<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安全建設-攻防思路及實踐(一)

    VSole2021-07-12 10:11:14

    原文鏈接:https://mp.weixin.qq.com/s/mnHGLZ_e3tWkxCL-DPAAvQ

    背景

    以前挖國內src時的一個套路:

    通過"尋找管理后臺 + 尋找api接口 + burp驗證api接口"來找未授權api

    找到未授權api后,根據api功能就能造成不同危害:

    比如利用"重置密碼接口"來重置管理員密碼,然后登陸后臺
    比如利用"查數據接口"獲取數據

    個人覺得這個套路比較好用,原因在于:

    沒有攻擊payload,waf、nids等安全設備比較難檢測(雖然可能按照訪問404頻率和比例等特征封禁)
    "管理后臺對外開放"和"api接口未授權訪問",個人感覺這兩個風險在企業里很難靠"技術手段"完全杜絕
    大部分檢測工作可以用工具完成

    也有不好的地方,在于:

    整個流程沒有完全自動化,需要人工做重復性的事情,比如判斷是否是管理后臺

    詳細過程

    怎么找"管理后臺"?大概分三步:
    * 第一步篩出可能的管理后臺地址
    * 第二步將首頁截圖保存成本地
    * 第三步人工瀏覽截圖
    

    第一步篩選管理后臺地址的策略包括:

    * 域名中包含關鍵詞,直接當作后臺管理系統
    * 30x跳轉地址包含關鍵詞
    * 響應html中包含table標簽(因為有可能后臺管理首頁就存在未授權訪問,數據展示時會用到table標簽)
    * 判斷頁面是否是vue框架寫的(因為很多開發喜歡選擇用vue來做管理系統)
    

    腳本代碼:https://gist.github.com/leveryd/334b719e253261ffd0abfd161e499ae7

    怎么找api接口?

    從js文件文本中找,策略如下:

    * 將js代碼中字符串常量提取出來
    * 字符串常量匹配 `/[\w\d\-./]+` 且不以 // 字符開頭,認為是api路徑
    * 字符串常量匹配 `[\w\d\-]+/[\w\d\-./]+` 且不以 / 字符開頭,認為是api路徑
    

    腳本代碼:https://gist.github.com/leveryd/465d19610d5fcf99199beb9284cd6f8c

    這種方式不需要前端存在sourcemap泄漏。

    當然如果前端有sourcemap信息就更好,這樣可以利用 利用sourcemap還原前端項目-瀏覽器插件這種工具還原前端項目,代碼閱讀性更好一些。接著對前端項目做代碼審計,有可能在前端代碼中看到 啥token、啥功能比較特殊的api接口(比如上傳文件)。

    怎么使用burpsuite驗證api接口?
    將找到的api接口放到burpsuite批量驗證,根據 響應狀態碼、響應長度、響應內容 來判斷是否有未授權的api接口。
    測試過程中可以變換請求方法:GET、POST、PUT
    確認存在未授權接口后,再人工從前端js中找參數值利用。

    成果

    [評級高危-順豐某系統后臺API接口未做認證導致用戶信息泄漏]
    [評級高危-順豐某系統未授權導致獲取后臺管理權限,可查看大量訂單信息]
    [評級高危-字節某業務線后端接口未授權訪問]
    [評級中危-騰訊廣告后臺接口未認證]
    [評級低危-后臺API接口存在未授權訪問(可增刪改數據)]

    安全管理與技術

    對于"管理后臺對外開放"和"api接口未授權訪問"這兩類風險,在企業安全建設中是怎么防范的呢?

    怎么減少"管理后臺對外"安全風險?

    根據個人有限的經驗來總結,管理上包括如下手段:

    * 公司發布安全紅線:禁止后臺開放到公網訪問
    * 安全意識的宣導
    

    技術上包括如下手段:

    * 統一認證登陸
    * 周期性對資產做掃描,識別"管理后臺"
    * 從流量層面識別"管理后臺"
    

    業務上包括如下手段:

    * 后臺訪問白名單限制
    * 后臺登陸多因素認證MFA(短信二次認證、rsa token等)
    

    比如能看到的,滴滴很多后臺管理業務都接入了統一認證登陸,對于我來說就比較難進一步測試。

    不過上面的手段都并不一定管用,各種手段自身也有設計缺陷、安全漏洞等。

    比如我前公司的統一認證平臺 統一認證登陸出現過一個設計上的漏洞。

    正常的業務場景是:它支持釘釘登陸,員工在web頁面輸入郵箱后,釘釘app會收到一個確認登陸鏈接。員工點擊確認鏈接后,web端就會驗證通過,進入到后臺系統。

    有白帽子收集一些部分員工郵箱,就在web頁面填收集到的郵箱。結果有部分員工點擊了釘釘上收到的"確認登陸鏈接"消息,幫助"攻擊者"進到了后臺系統。

    另外還聽我同事給我分享的案例,他遇到某些有多因子認證的系統時,加x-forwarded-for請求頭偽造內網ip就繞過去了,原因是面向內部的系統去掉了"多因子認證"。

    至于安全意識的宣導、安全紅線到底有多大作用,這感覺更不好衡量。

    怎么減少"api接口未授權訪問"安全風險?
    根據個人有限的經驗來總結,技術上包括以下手段:
    * 依賴開發人員的代碼安全質量
    * 零信任架構的實施
    

    零信任應用的兩個場景包括了 用戶訪問服務 和 服務之間互相訪問 時的認證鑒權,而"用戶登陸后臺訪問數據"恰好就是"用戶訪問服務"這個場景。

    總結

    驗證了這個老套路在國內還是能挖到洞的。

    站在攻擊方的角度來看,現有每一步的安全策略可以優化,比如可以詳細調研一下后臺系統的分類,比如為什么開源的cms后臺和前臺經常是在一個域名下,而企業里的后臺系統為什么經常是單獨的訪問方式?

    整個流程或許也可以優化到完全依賴工具產出報警,就像 一種針對Webpack等前端打包工具構建的網站的自動化測試思路(附開源項目)一樣。雖然沒有用過這個項目,但是看文章介紹感覺有不少實戰上的細節和經驗。

    api后臺技術
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    這樣一旦運行的服務器宕機,就把備份的服務器運行起來。冷備的方案比較容易實現,但冷備的缺點是主機出現故障時備機不會自動接管,需要主動切換服務。當一臺服務器宕機后,自動切換到另一臺備用機使用。
    2022年4月中旬,客戶反饋收到以工資補貼相關為誘餌的釣魚郵件。郵件附件為doc文檔,其中包含一個二維碼(如下圖所示)。掃描二維碼后,將跳轉到釣魚鏈接:http://*. kjhdf[.]uno/(如http://546a2cd984338f4ec6091d63c394be61.kjhdf[.]uno/)。根據調查,發現攻擊者使用的發件郵箱是之前通過釣魚獲取到的真實郵箱地址,因此極具迷惑性,更易讓
    介紹一下攻防思路及實踐
    兩種協議都支持單點登錄,但在部署之前需要明確兩者的差異。
    Internet Explorer 11遠程執行代碼漏洞 在野外發現的Internet Explorer的最新零日攻擊利用了舊版JavaScript引擎中的漏洞CVE-2020-0674,CVE-2019-1429,CVE-2019-0676和CVE-2018-8653。相比之下,CVE-2020-1380是中...
    惡意API爬蟲對于企業反爬工作來說,無疑提出了更大的挑戰。其中各地的數字政務平臺是該團伙的重點攻擊目標,在Q2就有超過30多個的數字政務平臺遭受惡意攻擊。API存在安全缺陷是導致API攻擊的主要原因。報告基于永安在線API安全管控平臺Q2的流量審計結果,從危害性、可利用性、普遍性三個維度,列出了Q2需要引起重視的四類API安全缺陷。
    隨著互聯網技術的快速發展,API作為連接服務和傳輸數據的核心通道,需求正大量增長,API在企業的發展過程中也扮演著越來越重要的角色。然而,API巨大價值的背后也同時隱藏著不可忽視的安全風險。
    實戰中遇到過這樣一個案例,一個輸入密碼正確后會302跳轉到后臺頁面的登錄口存在盲注,但登錄數據有加密,無法使用sqlmap完成自動注入的過程,于是想編寫python腳本自動化完成這個過程。
    虛擬機檢測技術整理
    2023-05-11 09:15:35
    第一次嘗試惡意代碼分析就遇到了虛擬機檢測,于是就想著先學習一下檢測的技術然后再嘗試繞過。學習后最終發現,似乎最好的方法不應該是去patch所有檢測方法,而是直接調試并定位檢測函數再繞過。但既然已經研究了兩天,索性將收集到的資料整理一下,方便后人查找。惡意軟件可以搜索這些文件、目錄或進程的存在。VMware 虛擬機中可能會有如下的文件列表:C:\Program Files\VMware\
    當前,新技術的創新應用加速了數字世界和物理世界的深度融合,引領人類社會進入全新的發展階段。然而,一個不可否認的現實是,人們如今所享受的許多創新技術和先進功能,最終也會被惡意攻擊者所利用。很多新技術在投入應用之前,并沒有充分考慮安全性和隱私保護等情況,因此為威脅行為者提供了新的攻擊入口。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类