<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰中的越權訪問漏洞

    VSole2021-09-17 13:06:06

    NO.1前言

    OWASP發表的 OWASP Top 10 2021

    https://owasp.org/Top10/

    想必是這個月安全圈較為火熱的新聞話題。看到Broken Access Control 位居榜單首位,可以說這個結果是在情理之中意料之外。

    無論是在我日常漏洞審核工作中還是在自身參加的眾測項目中,因鑒權不當產生的漏洞問題越來越多。對于廠商來說,此類問題危害性極大,攻擊者可以突破登錄、身份驗證等手段控制后臺功能或越權到高權限身份,而對于白帽子來說,此類問題較容易挖掘,賞金極高。所以這篇文章我將站在白帽的角度去展開分享 - 實戰中的越權訪問漏洞。

    NO.2 繞過訪問控制檢查

    案例一

    修改 response數據包狀態碼以達到繞過訪問控制檢查,當登錄失敗時,控制身份登錄的狀態碼為 1

    通過嘗試后發現當狀態碼 "code":"0" 時,為登錄成功的狀態

    總結:此類通過修改狀態碼進行偽造的,我將其分為三類: 

    1.后端未作驗證,直接修改狀態碼即可繞過訪問控制檢查。

    2. 后端做了驗證,但是會顯示后臺頁面,暴露后臺功能接口,但是沒有數據和權限去操作。 

    3. 后端做了校驗,直接回跳到登錄頁面,重新登錄。 

    像第二種情況,如果后臺可以去訪問到所以的功能點,可以去交一個低危或中危。

    案例二

    漏洞詳情

    首先我們通過一個任意用戶登錄該系統

    在登錄時分析數據包,發現 roleld參數為身份控制參數

    當 roleld參數值為 1 時為管理員身份

    BurpSuite小Tips,如果每個頁面都需要驗證一次response狀態碼,我們可以在Burp里面進行配置,使其每個response數據包的 boy指定值自動替換

    案例三

    通過修改參數值以達到越權增刪查改的橫向越權漏洞

    漏洞詳情

    通過查看預約二維碼捕獲數據包

    通過測試發現 id為控制門票二維碼,user_id為身份驗證。由于沒有對身份和對應的門票驗證碼做身份校驗,導致攻擊者可以通過未授權的情況下直接訪問二維碼(將user_id參數刪除,遍歷id即可)

    未使用的已付款二維碼

    總結:對所以控制身份頁面的數據包要格外關注,尤其在請求數據包中由固定參數去請求資源的情況。

    NO.3 未授權訪問后臺功能

    由于未對后臺功能鑒權所導致的未授權訪問漏洞 這類漏洞是需要一條攻擊鏈去支撐的,比如:

    1.眾測項目甲方給了測試用戶 

    2. 通過口令爆破、弱口令登入后臺 

    3. 通過源碼審計或JS泄露的路徑去測試后臺功能 

    此類漏洞雖然需要前提支撐,但是回報頗大,一般都是成批出現

    案例一

    首先我們去攔截觸發后臺功能點的數據包,比如增刪查改的數據包

    通常是會帶Cookie或token值去進行身份驗證的,此類我們可以刪除Cookie和token值去驗證,刪除后 是否還能觸發功能

    發現刪除Cookie后依然可以觸發后臺功能 

    再查看該條數據已經不存在

    當然,這個除了刪除接口,增加、修改、查看接口都可以進行未授權訪問

    案例二

    點擊獲取后臺中獎名單接口

    發現刪除token依然可以訪問到敏感數據

    案例三

    通過目錄掃描、FUZZ、猜解等方式獲取到后臺路徑達到未授權訪問后臺功能

    1.目錄掃描極力推薦 Dirmap 

    https://github.com/H4ckForJob/dirmap

    (安裝的時候一定要認真看 README.md的最后面已知缺陷那里,不然有些 PY庫裝不上)

    2.FUZZ就是要看字典了,沒什么好說的

    3.猜解就要看運氣了

    一級目錄為 casServer,通過目錄掃描無果

    通過猜解的方式,將 casServer修改為 fileServer,發現存在目錄遍歷,泄露文件上傳點等等

    NO.4 API接口未對敏感

    HTTP請求方式做鑒權

    現在還是有很多站點通過 HTTP請求方式,如 PUT、DELETE去控制站點添加和刪除的功能,但在啟用這 種方式時,若對API接口未作鑒權處理,將引發嚴重危害

    案例

    將HTTP請求方式修改為 OPTIONS查看允許的 HTTP請求方式,發現存在 DELETE方式

    我們修改 HTTP請求方式為 DELETE,刪除站點內現有的數據

    首先訪問 XX云,查看現有的文件

    我們就選擇這條文件進行刪除

    再次訪問發現已經不存在,被刪除掉了

    NO.5 總結

    在實戰中挖掘越權漏洞,要尤為關注各個功能點對于身份鑒權的方式 

    1. 若有注冊功能的系統,注冊兩個賬號,更換為賬號B的 Cookie或 Token去測試賬號 A的功能 

    2. 要分析每個參數的功能意義,要多嘗試去修改,比如 flase修改為 true或 success會發生什么 

    3. 對后臺的每一個功能數據包去測試,刪除 Cookie或 Token后是否仍能觸發功能效果

    漏洞漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    首先要上分那么一定是批量刷漏洞,不然不可能上得了分的,然后呢,既然要批量刷漏洞。兩種思路:1.審計通用性漏洞2.用大佬已公布的漏洞思路1難度較大,耗時也較長。思路2難度適中,就是需要寫腳本或者使用別人已經寫好的腳本。這是泛微繼與微信企業號合作后,又一個社交化管理平臺的落地成果。簡單的說,一般比較大的企業都會用這個平臺來做一些釘釘或者微信接口對接泛微OA的功能。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    細說從0開始挖掘cms-
    2022-08-17 16:26:57
    確立目標挖洞的第一步首先是確立一個目標,也就是找個cms來挖,這里可以通過github,gitee或者谷歌百度直接去搜cms。或者cnvd查看相應的信息,通過查看相應的信息可以提高我們挖洞的效率,我們從中可以知道該項目已經存在漏洞,我們到時候挖就可以看看相應的地方會不會還存在漏洞或者避免挖到別人挖過的漏洞。本次挖掘漏洞是ofcms,首先先下載一下源碼,然后解壓丟一邊,回到網頁來看一下項目文檔。
    最后對響應的匹配,使用正則識別id命令之后的結果。成功掃描出CVE-2022-1388F5 BIG-IP API Unauthenticated RCE漏洞漏洞的請求也變異無誤,最后的響應中也是執行了id命令。案例二:利用Scalpel工具挖掘多個0day漏洞Scalpel工具使用較為靈活,通過對檢測目標變異響應的check,可以發現檢測目標中未知的安全問題。同時發現某Apache開源項目的CVE漏洞,報告被該團隊接受并正在修復,尚未披露。
    攻擊者可在無需認證的情況下,通過構造特殊的請求,觸發反序列化,從而執行任意代碼,接管運行ForgeRock AM的服務器。本文從漏洞挖掘的角度分析其中的技術細節,也將公開一些其他的反序列化點。
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类