业务安全漏洞挖掘归纳总结

业务安全漏洞挖掘归纳总结

ID:23212910

大小:3.49 MB

页数:27页

时间:2018-11-04

业务安全漏洞挖掘归纳总结_第1页
业务安全漏洞挖掘归纳总结_第2页
业务安全漏洞挖掘归纳总结_第3页
业务安全漏洞挖掘归纳总结_第4页
业务安全漏洞挖掘归纳总结_第5页
资源描述:

《业务安全漏洞挖掘归纳总结》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、业务安全漏洞挖掘归纳总结逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,并且传统的安全防御设备和措施收效甚微。今天漏洞盒子安全研究团队就与大家分享Web安全测试中逻辑漏洞的挖掘经验。一:订单金额任意修改解析很多中小型的购物网站都存在这个漏洞。在提交订单的时候抓取数据包或者直接修改前端代码,然后对订单的金额任意修改。如下图所示:经常见到的参数大多为rmbvalueamountcashfeemoney等关于支付

2、的逻辑漏洞这一块还有很多种思路,比如相同价格增加订单数量,相同订单数量减少产品价格,订单价格设定为负数等等。预防思路1.订单需要多重效验,如下图所演示。2.订单数值较大时需要人工审核订单信息,如下图所演示。3.我只是提到两个非常简单的预防思路,第二个甚至还有一些不足之处。这里需要根据业务环境的不同总结出自己的预防方式,最好咨询专门的网络安全公司。二:验证码回传解析这个漏洞主要是发生在前端验证处,并且经常发生的位置在于账号密码找回账号注册支付订单等验证码主要发送途径邮箱邮件手机短信其运行机制如下图所示:黑客只需要抓取Response数据包便知道验证码是多少

3、。预防思路1.response数据内不包含验证码,验证方式主要采取后端验证,但是缺点是服务器的运算压力也会随之增加。2.如果要进行前端验证的话也可以,但是需要进行加密。当然,这个流程图还有一些安全缺陷,需要根据公司业务的不同而进行更改。三.未进行登陆凭证验证解析有些业务的接口,因为缺少了对用户的登陆凭证的效验或者是验证存在缺陷,导致黑客可以未经授权访问这些敏感信息甚至是越权操作。常见案例:1.某电商后台主页面,直接在管理员web路径后面输入main.php之类的即可进入。2.某航空公司订单ID枚举3.某电子认证中心敏感文件下载4.某站越权操作及缺陷,其主

4、要原因是没对ID参数做cookie验证导致。5.实际上还有很多案例,这里就不一一例举了,但是他们都存在一个共同的特性,就是没有对用户的登陆凭证进行效验,如下图为例。预防思路对敏感数据存在的接口和页面做cookie,ssid,token或者其它验证,如下图所示。四:接口无限制枚举解析有些关键性的接口因为没有做验证或者其它预防机制,容易遭到枚举攻击。常见案例:1.某电商登陆接口无验证导致撞库2.某招聘网验证码无限制枚举3.某快递公司优惠券枚举4.某电商会员卡卡号枚举5.某超市注册用户信息获取预防思路1. 在输入接口设置验证,如token,验证码等。如果设定验

5、证码,最好不要单纯的采取一个前端验证,最好选择后端验证。如果设定token,请确保每个token只能采用一次,并且对token设定时间参数。2.注册界面的接口不要返回太多敏感信息,以防遭到黑客制作枚举字典。3.验证码请不要以短数字来甚至,最好是以字母加数字进行组合,并且验证码需要设定时间期限。4.优惠券,VIP卡号请尽量不要存在规律性和简短性,并且优惠券最好是以数字加字母进行组合。5.以上这是部分个人建议,实际方案需要参考业务的具体情况。五:cookie设计存在缺陷解析这里需要对其详细的说一下。我们先一个一个来吧。1.Cookie的效验值过于简单。有些w

6、eb对于cookie的生成过于单一或者简单,导致黑客可以对cookie的效验值进行一个枚举,如下图所示根据上图,我们可以分析出,这家网站对于cookie的效验只单纯的采用了一组数字,并且数值为常量,不会改变,这样非常容易遭到黑客的枚举。甚至有一些网站做的更简单,直接以用户名,邮箱号或者用户ID等来作为cookie的判断标准。2.cookie设置存在被盗风险有很多时候,如果一个用户的cookie被盗取,就算用户怎么修改账号和密码,那段cookie一样有效。详情可以参考《BlackHat(世界黑帽大会)官方APP出现两个逻辑漏洞》。其原理如下:国内大部分厂商

7、都不会把这个地方当作安全漏洞来处理,他们认为这个漏洞的利用条件是黑客必须要大批量获取到用户的cookie。虽然事实如此,但是这个也是一个安全隐患。3.用户的cookie数据加密应严格使用标准加密算法,并注意密钥管理。有一些厂商为了图方便,没有对用户的cookie做太多的加密工作,仅仅是单纯的做一个静态加密就完事了。我之前就碰到一个,可以为大家还原一下当时的场景。当时我看到cookie中有个accesstoken参数,看到value后面是两个等号,习惯性的给丢去base64解码里面,发现解出来后是我的用户名。因此只要知道一个人的用户名就可以伪造对方的coo

8、kie,登陆他人账户。4.还有多个案例不再做重复说明,大家可以深入研究一下coo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。