91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

系統(tǒng)邏輯漏洞挖掘?qū)嵺`

上??匕?/a> ? 來源:上??匕? ? 作者:上??匕? ? 2023-09-20 17:14 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

作者 |林海文 上??匕部尚跑浖?chuàng)新研究院汽車網(wǎng)絡(luò)安全組

來源 |鑒源實(shí)驗(yàn)室

01

前 言

當(dāng)談及安全測試時(shí),邏輯漏洞挖掘一直是一個(gè)備受關(guān)注的話題,它與傳統(tǒng)的安全漏洞(如SQL注入、XSS、CSRF)不同,無法通過WAF、殺軟等安全系統(tǒng)的簡單掃描來檢測和解決。這類漏洞往往涉及到權(quán)限控制和校驗(yàn)方面的設(shè)計(jì)問題,通常在系統(tǒng)開發(fā)階段未充分考慮相關(guān)功能的安全性。

舉例來說,攻擊者可以利用這些邏輯漏洞,通過利用程序員在設(shè)計(jì)中的疏忽,實(shí)施交易數(shù)據(jù)篡改、敏感信息盜取以及資產(chǎn)竊取等操作。這種類型的漏洞潛在危害極大,可能導(dǎo)致企業(yè)遭受資產(chǎn)損失和聲譽(yù)受損的風(fēng)險(xiǎn),而傳統(tǒng)的安全防御設(shè)備和措施往往無法有效應(yīng)對(duì)這些問題,顯得力不從心。

02

挖掘思路總結(jié)(部分)

當(dāng)提到邏輯漏洞時(shí),有各種各樣的漏洞類型。其中,賬戶、驗(yàn)證碼、越權(quán)這三個(gè)模塊是最常見且相對(duì)較容易被攻擊的部分。下面,我們可以看一下這三個(gè)模塊中常見的挖洞姿勢(shì)。

wKgaomUKt9GAOU9oAAEdK26buMs792.jpg

03

一些挖掘?qū)嵗?/p>

3.1 驗(yàn)證碼

3.1.1修改返回包繞過

這種方法基于返回的狀態(tài)碼來驗(yàn)證用戶憑證的正確性,通常情況下,正確的驗(yàn)證碼返回狀態(tài)碼為1,錯(cuò)誤則為0。因此,攻擊者可以通過抓取響應(yīng)包,并將錯(cuò)誤的狀態(tài)碼修改為1,從而成功繞過驗(yàn)證。

找到系統(tǒng)登錄界面修改賬戶密碼的地方,采用郵箱修改密碼;選擇發(fā)送驗(yàn)證碼后,隨機(jī)輸入一串驗(yàn)證碼,發(fā)送數(shù)據(jù),然后抓包。請(qǐng)求包如下:

wKgZomUKt9OALuX2AACJGn7ixHU006.png

wKgaomUKt9OAXXhHAACc1MAtW5A082.png

再攔截一下響應(yīng)包。如下圖,可以直接看到“data:false”進(jìn)行了一個(gè)判斷。修改false為true后放包:

wKgZomUKt9SAc0JDAAD9mfMNuGE603.png

成功繞過,直接跳轉(zhuǎn)到修改密碼處:

wKgaomUKt9SARKr0AAAsoTxqWLQ262.png

填入新的密碼,點(diǎn)擊確認(rèn),修改成功。

wKgZomUKt9WAeDJ9AAAlalmZKhk282.png

3.1.2驗(yàn)證碼傳遞特殊參數(shù)繞過

驗(yàn)證碼安全控制的失效問題。通常,常見的系統(tǒng)安全措施包括設(shè)置6位數(shù)驗(yàn)證碼,有效期為30分鐘或更短,驗(yàn)證失敗6次后驗(yàn)證碼會(huì)直接失效。然而,有些系統(tǒng)采用標(biāo)志位來控制驗(yàn)證碼的狀態(tài)和生命周期。當(dāng)標(biāo)志位為1時(shí),系統(tǒng)將驗(yàn)證碼標(biāo)記為失效,用戶無法再使用該驗(yàn)證碼來修改密碼;而當(dāng)標(biāo)志位為0時(shí),系統(tǒng)將驗(yàn)證碼標(biāo)記為有效,用戶可以繼續(xù)完成密碼修改流程。

同樣的,在個(gè)人中心處發(fā)現(xiàn)存在修改密碼的功能點(diǎn),仍舊是通過郵箱重置密碼。點(diǎn)擊“獲取驗(yàn)證碼”:

wKgaomUKt9WARxb4AABTws2pqV4577.png

等待6分鐘后輸入正確的驗(yàn)證碼并抓包(此處6分鐘為驗(yàn)證碼過期時(shí)間),響應(yīng)報(bào)文提示驗(yàn)證碼已經(jīng)失效。請(qǐng)求及響應(yīng)包如下:

wKgZomUKt9WAD9NhAAGAvCD8NZQ672.png

將此處sourceFlag標(biāo)注為u從1修改為0,發(fā)送報(bào)文,看到右側(cè)響應(yīng),成功繞過時(shí)效性以及錯(cuò)誤次數(shù)的限制:

wKgaomUKt9aAdNhxAAHDVani7l0137.png

3.2 賬戶

3.2.1遍歷猜解已有賬號(hào)

這種漏洞可能存在于用戶注冊(cè)、密碼重置或驗(yàn)證碼驗(yàn)證流程中。在注冊(cè)過程中,如果系統(tǒng)內(nèi)部已存在相同賬戶,通常無法成功注冊(cè)。對(duì)于密碼重置策略不夠安全的網(wǎng)站,比如允許用戶通過相對(duì)簡單的信息(如用戶名、電子郵件地址或手機(jī)號(hào)碼)來重置密碼,攻擊者可以通過遍歷或猜測這些信息來找到有效的用戶賬號(hào)。此外,如果網(wǎng)站在驗(yàn)證碼驗(yàn)證過程中沒有足夠的限制或防護(hù)機(jī)制,攻擊者可以嘗試多次提交驗(yàn)證碼,通過遍歷可能的驗(yàn)證碼值來找到有效的組合。

同樣的,在個(gè)人中心處發(fā)現(xiàn)存在修改密碼的功能點(diǎn),仍舊是通過郵箱重置密碼。點(diǎn)擊“獲取驗(yàn)證碼”:

wKgZomUKt9aAPYfFAABT1RU3SJg094.png

等待6分鐘后輸入正確的驗(yàn)證碼并抓包(此處6分鐘為驗(yàn)證碼過期時(shí)間),響應(yīng)報(bào)文提示驗(yàn)證碼已經(jīng)失效。請(qǐng)求及響應(yīng)包如下:

wKgaomUKt9eACEJVAAJjilFLEzs593.png

修改email為不存在的用戶郵箱,發(fā)送報(bào)文得到response,提示當(dāng)前用戶不存在。那么可以采用常見用戶遍歷的方式進(jìn)行猜解:

wKgZomUKt9eAJF8KAAGMjB6TtoE488.png

3.3 越權(quán)

3.3.1越權(quán)修改賬戶密碼

網(wǎng)站未能有效驗(yàn)證和控制用戶在修改郵箱地址時(shí)的權(quán)限。攻擊者可以繞過身份驗(yàn)證,訪問其他用戶的郵箱地址修改頁面,并進(jìn)行未經(jīng)授權(quán)的郵箱地址修改。這表明在系統(tǒng)設(shè)計(jì)階段可能沒有進(jìn)行全面的用戶身份驗(yàn)證,或者存在身份驗(yàn)證方面的漏洞,因此可能導(dǎo)致任意賬戶密碼的重置。

在個(gè)人中心修改賬戶密碼的地方,采用郵箱修改密碼;選擇發(fā)送驗(yàn)證碼后,輸入正確的驗(yàn)證碼,點(diǎn)擊下一步,成功驗(yàn)證進(jìn)到修改新密碼這一步。

wKgaomUKt9iATwRqAABT1RU3SJg911.png

wKgZomUKt9iAC7mcAAAuiX0wosI420.png

輸入新密碼,發(fā)送數(shù)據(jù),然后抓包。請(qǐng)求包如下:

wKgaomUKt9mAZ6E6AACtNkzJr3w292.png

修改email地址為admin@*.com(admin用戶的id),將攔截到的報(bào)文給發(fā)送出去:

wKgZomUKt9mAZk4pAACgUFKxYME594.png

成功修改admin賬戶的密碼:

wKgaomUKt9mAJgfBAAAlUqfIvIU310.png

使用admin用戶的新密碼登錄成功:

wKgZomUKt9qAdGnDAABreYq79J8836.png

3.3.2越權(quán)修改其他用戶密碼

在正常情況下,當(dāng)用戶試圖修改他們自己的密碼時(shí),系統(tǒng)應(yīng)該首先驗(yàn)證用戶的身份,以確保他們有權(quán)訪問和修改他們自己的帳戶信息。身份驗(yàn)證通常包括要求用戶提供當(dāng)前密碼或其他身份驗(yàn)證憑證。然而,在某些情況下,系統(tǒng)未充分執(zhí)行身份驗(yàn)證檢查,例如將 "id" 參數(shù)設(shè)置為目標(biāo)用戶的帳戶標(biāo)識(shí)。這使得攻擊者可以通過篡改請(qǐng)求中的 "id" 參數(shù)來偽裝成其他用戶的帳戶,而無需提供正確的身份驗(yàn)證憑證。

利用已知賬戶登錄進(jìn)系統(tǒng),選擇更改登錄口令功能,修改新口令點(diǎn)擊確定,抓包如下:

wKgaomUKt9qAEETcAABF6hDwQGE546.png

burp攔截報(bào)文,可發(fā)現(xiàn)它的Id字段可控:

wKgZomUKt9uASrZNAAHS7g28WG4104.png

修改id為2,根據(jù)服務(wù)器回應(yīng)的報(bào)文,成功篡改id為2的用戶的密碼:

wKgaomUKt9yAUL8TAAHY-VEO3GY767.png

3.3.3越權(quán)登陸

通常情況下,登錄過程應(yīng)依賴于用戶提供的憑據(jù),例如用戶名和密碼。然而,在某些系統(tǒng)中,存在由客戶端提供的參數(shù),如certSn,用于標(biāo)識(shí)用戶會(huì)話。攻擊者可以修改certSn參數(shù)以繞過授權(quán)檢查,導(dǎo)致服務(wù)器未能正確驗(yàn)證會(huì)話是否屬于請(qǐng)求的用戶。這種漏洞使得攻擊者能夠手動(dòng)修改certSn的數(shù)值,從而進(jìn)行賬戶猜解攻擊。

插入一張key(非RA管理員),點(diǎn)擊登錄,抓包如下:

wKgZomUKt9yAD42zAAA8JHjhbyc331.png

觀察到其存在Certsn參數(shù):

wKgZomUKt9yASpdwAAIL0AMAkJE077.png

可增加或者減小當(dāng)前數(shù)值來修改該參數(shù),成功登錄RA管理員賬號(hào):

wKgaomUKt92AcefWAAHJeP6j2Y4196.png

wKgZomUKt92AEgsPAAAb1G4ilxY437.png


審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15958
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊邊界的內(nèi)存數(shù)據(jù)
    發(fā)表于 02-19 13:55

    微電網(wǎng)與大電網(wǎng)的關(guān)系:互補(bǔ)而非替代的能源協(xié)同邏輯

    運(yùn)作方能實(shí)現(xiàn)能源系統(tǒng)的高效、安全、可持續(xù)發(fā)展。本文從定位差異、協(xié)同維度、實(shí)踐路徑三個(gè)層面,系統(tǒng)剖析微電網(wǎng)與大電網(wǎng)的互補(bǔ)協(xié)同邏輯。
    的頭像 發(fā)表于 02-02 16:05 ?233次閱讀
    微電網(wǎng)與大電網(wǎng)的關(guān)系:互補(bǔ)而非替代的能源協(xié)同<b class='flag-5'>邏輯</b>

    ??低曂ㄟ^漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1266次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    時(shí)就是對(duì)一切攻擊免疫的。 或者你可以通過設(shè)計(jì)代碼來禁止可能導(dǎo)致這些問題的接口。 不幸的是,在嵌入式系統(tǒng)中,這些選擇并不總是可行的。即使C是一種危險(xiǎn)的語言,充斥著漏洞,但它仍然是許多組織架構(gòu)的首選語言
    發(fā)表于 12-22 12:53

    設(shè)備電磁兼容整改:從原理到實(shí)踐系統(tǒng)化解決方案

    設(shè)備電磁兼容整改:從原理到實(shí)踐系統(tǒng)化解決方案|深圳南柯電子
    的頭像 發(fā)表于 12-02 10:01 ?637次閱讀

    源網(wǎng)荷儲(chǔ):從概念到實(shí)踐的全面解析

    在能源革命與“雙碳”目標(biāo)的雙重驅(qū)動(dòng)下,“源網(wǎng)荷儲(chǔ)一體化”已成為電力行業(yè)高頻熱詞。從政策文件到產(chǎn)業(yè)實(shí)踐,這一新型能源形態(tài)正深刻改變著傳統(tǒng)電力系統(tǒng)的運(yùn)行邏輯。然而,源網(wǎng)荷儲(chǔ)并非簡單的技術(shù)疊加,而是涵蓋
    的頭像 發(fā)表于 11-21 10:23 ?1281次閱讀

    IMU P/N312-0755在卡特彼勒挖掘機(jī)上的應(yīng)用實(shí)踐

    直川科技通過持續(xù)優(yōu)化IMU傳感器的環(huán)境適應(yīng)性與數(shù)據(jù)可靠性,為卡特彼勒挖掘機(jī)提供了兼顧精度與穩(wěn)健性的姿態(tài)感知方案。其P/N312-0755產(chǎn)品在多個(gè)大型項(xiàng)目中的實(shí)踐表明,基于工業(yè)標(biāo)準(zhǔn)設(shè)計(jì)的IMU已成為重型機(jī)械智能升級(jí)的關(guān)鍵組件。
    的頭像 發(fā)表于 10-11 11:04 ?563次閱讀
    IMU P/N312-0755在卡特彼勒<b class='flag-5'>挖掘</b>機(jī)上的應(yīng)用<b class='flag-5'>實(shí)踐</b>

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?3780次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    無線數(shù)傳模塊助力挖掘機(jī)工廠實(shí)現(xiàn)高效無線通信系統(tǒng)

    應(yīng)用背景? 山東某挖掘機(jī)機(jī)械有限公司的核心產(chǎn)品涵蓋裝載機(jī)、挖掘機(jī)、道路機(jī)械及核心關(guān)鍵零部件等系列工程機(jī)械。為加速新舊動(dòng)能轉(zhuǎn)換,企業(yè)引入全新挖掘機(jī)整機(jī)裝配線,并配合勞動(dòng)組合調(diào)整,不僅顯著提升了裝配水平
    的頭像 發(fā)表于 08-27 15:12 ?550次閱讀
    無線數(shù)傳模塊助力<b class='flag-5'>挖掘</b>機(jī)工廠實(shí)現(xiàn)高效無線通信<b class='flag-5'>系統(tǒng)</b>

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2363次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    用樹莓派挖掘5種頂級(jí)加密貨幣!

    加密貨幣是用于在線交易的數(shù)字貨幣。挖掘這些貨幣通常需要專門的硬件,如ASIC礦機(jī)或高性能GPU。然而,有些加密貨幣仍可用樹莓派來挖掘。在本文中,我將為您介紹可在樹莓派上挖掘的最佳加密貨幣。適合用樹莓
    的頭像 發(fā)表于 07-21 16:34 ?1471次閱讀
    用樹莓派<b class='flag-5'>挖掘</b>5種頂級(jí)加密貨幣!

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    拒絕服務(wù)(DoS)條件,耗盡系統(tǒng)資源,通過網(wǎng)絡(luò)連接造成服務(wù)中斷。CVE-2025-29831CVE-2025-29831是遠(yuǎn)程桌面網(wǎng)關(guān)RCE漏洞,通過釋放后使用(Use
    的頭像 發(fā)表于 05-16 17:35 ?906次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    隨著即將出臺(tái)的 EU RED 3(3)def 和 EN 18031 法規(guī),修復(fù)已知的漏洞至關(guān)重要。對(duì)于基于 i.MX 6ULL 的系統(tǒng),在實(shí)踐中如何做到這一點(diǎn)? 我們目前
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1067次閱讀

    三一挖掘機(jī)一鍵啟動(dòng)開關(guān)易壞的原因及更換注意事項(xiàng)

    三一挖掘機(jī)一鍵啟動(dòng)開關(guān)易壞的原因雖然三一挖掘機(jī)的一鍵啟動(dòng)系統(tǒng)設(shè)計(jì)旨在提高便利性和安全性,但在實(shí)際使用中,可能會(huì)出現(xiàn)一些問題導(dǎo)致開關(guān)易壞。這些問題可能包括:頻繁使用:挖掘機(jī)在施工過程中頻
    發(fā)表于 03-12 09:29