<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    業務安全漏洞-登錄認證實戰總結(一)

    VSole2022-04-22 15:59:27

    用戶名枚舉

    漏洞描述

    一般存在于系統登錄或注冊頁面,利用登陸系統中的漏洞可以試驗出是否存在的哪些用戶名,返回不同的出錯信息可枚舉出系統中存在的用戶名。

    此處以注冊頁面為例,通過手工的方式輸入賬號查看回顯信息。

    在注冊頁面輸入admin用戶提示當前用戶名已被占用。

    查看數據包,如果存在該用戶名則返回0,如果不存在則返回1

    發送到暴力破解模塊導入字典,設置響應內容


    得出3個用戶


    修復方案:

    對系統登錄失敗提示語句表達內容進行統一的模糊描述,如用戶名或密碼錯誤。

    用戶批量注冊

    漏洞危害描述

    網站的攻擊者可以通過批量注冊用戶,能夠實施大規模非法操作,如搶優惠券、惡意刷單等。這給服務商造成了直接的經濟損失,而大量的垃圾用戶也會占用系統資源,增加系統運行壓力。


    修復建議:

    1. 增強驗證碼機制,為防止驗證碼被破解,可以適當增加驗證碼生成的強度,例如中文圖形驗證碼。
    2. 限制一定時間內IP登錄失敗次數。

    驗證碼可繞過

    常見的驗證方式有:

    • 驗證碼(字符或數值計算)
    • 滑動驗證(滑塊或特定路徑)
    • 點擊驗證(按照要求點擊字符或圖案)等

    該驗證碼只在前端驗證,因此可以在后端繞過。

    可以看到驗證碼的包未發送到后端驗證,只在前端校驗。

    修復方案:

    可從以下幾個方面預防認證繞過:

    • 增加驗證碼
    • 不使用前端驗證
    • 密碼通過加密算法加密
    • 失敗次數多加鎖
    • 密碼強度增加

    爆破加密口令

    漏洞描述

    認證過程中傳輸未加密或過于簡單。

    MD5加密:

    從前端js代碼查看,發現password字段加密中使用了md5進行了加密。


    但這并不能給攻擊者帶來限制。只需設置加密載荷就可以。

    成功得到密碼

    AES對稱加密:

    輸入賬號admin 密碼admin

    抓包發現密碼變了

    查看前端js,發現使用了AES對稱加密,并且密鑰和偏移量都可見。

    加密流程 base64——》AES-128-CBC——》base64

    核對一下,開始逆推

    先base64解密

    在使用AES解密,再次得到base64編碼

    得到明文。

    抓包設置:

    使用到的插件burpcrypto

    https://github.com/whwlsfb/BurpCrypto

    插件上設置

    此處載荷按順序設置,AES調用剛剛插件設置的外部擴展

    三次加密

    破解成功

    修復方案:

    建議按照網站的密級要求,需要對密碼傳輸過程中進行加密得使用加密的方式傳輸,如使用HTTPS, 但加密的方式增加成本,或許會影響用戶體驗。

    如果不用 HTTPS,可以在網站前端用 Javascript 做非對稱密碼加密,加密后再進行傳輸。

    信息安全用戶名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    工業信息安全資訊
    信息安全量化管理系統是安全閉環管控的管理手段,其結合了相關信息安全技術和管理標準,能夠對信息系統的安全性進行過程評價,針對不同系統形成安全配置標準,為安全加固提供操作指南。
    根據國家信息安全漏洞庫統計,2021年8月份采集安全漏洞共1911個。合計1633個漏洞已有修復補丁發布,本月整體修復率85.45%。截至2021年08月31日,CNNVD采集漏洞總量已達167566個。總體來看,本月整體修復率,由上月的88.29%下降至本月的85.45%。
    此次泄密也可能對網絡罪犯有利,他們可以通過在一個地方收集大量用戶信息來加速大規模社會工程和欺詐活動。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Cisco IOS Software和IOS XE Software輸入驗證漏洞(CNNVD-201803-1022、CVE-2018-0171)、Cisco IOS Software和IOS XE Software quality of service子系統緩沖區錯誤漏洞(CNNVD-201803-1038、CVE-2018-0151)、Cisco
    2018年1月21日,國家信息安全漏洞共享平臺(CNVD)接收了OAuth 2.0存在第三方帳號快捷登錄授權劫持漏洞(CNVD-C-2018-06621)。綜合利用上述漏洞,攻擊者可通過登錄受害者賬號,獲取存儲在第三方移動應用上的敏感信息。由于OAuth廣泛應用于微博等社交網絡服務,漏洞一旦被黑客組織利用,可能導致用戶隱私信息泄露。
    信息竊取型惡意軟件是企業信息安全團隊面臨的最重大且常被低估的風險因素之一。這類軟件侵入計算機后,會盜取瀏覽器中儲存的所有登錄憑證、活躍會話的cookies及其他數據,接著將竊取到的信息發送到遠程指揮控制(C2)服務器,并且在某些情況下,惡意軟件還會為了消除痕跡而自動銷毀。
    9月27日,卡巴斯基公布了對一個新惡意軟件的研究報告,該軟件可用來竊取Steam、Epic Games、Origin、GOG等各大游戲平臺的賬號。
    當下,車聯網數據安全風險突出、安全威脅嚴重,安全形勢亟待改善,安全防護水平急需提升。車聯網數據安全威脅主要體現在數據被過度采集與泄露、數據被竊取及篡改等方面。采集設備故障或安全機制缺陷則會導致數據被污染和偽造。OBD 接口、車內無線傳感器、車載終端架構等是智能網聯汽車車內數據傳輸的主要風險來源。
    撞庫是業務系統面臨的一類非漏洞的攻擊行為,數據庫防火墻要能及時預警、阻斷撞庫行為,解決業務層面的極大風險威脅。☆ 敏感SQL語句管理:即SQL所帶有敏感信息,對這些SQL需要單獨管理,只授權給可以訪問的身份,拒絕未經授權的身份進行訪問。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类