国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

系統邏輯漏洞挖掘實踐

上海控安 ? 來源:上海控安 ? 作者:上海控安 ? 2023-09-20 17:14 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

作者 |林海文 上海控安可信軟件創新研究院汽車網絡安全組

來源 |鑒源實驗室

01

前 言

當談及安全測試時,邏輯漏洞挖掘一直是一個備受關注的話題,它與傳統的安全漏洞(如SQL注入、XSS、CSRF)不同,無法通過WAF、殺軟等安全系統的簡單掃描來檢測和解決。這類漏洞往往涉及到權限控制和校驗方面的設計問題,通常在系統開發階段未充分考慮相關功能的安全性。

舉例來說,攻擊者可以利用這些邏輯漏洞,通過利用程序員在設計中的疏忽,實施交易數據篡改、敏感信息盜取以及資產竊取等操作。這種類型的漏洞潛在危害極大,可能導致企業遭受資產損失和聲譽受損的風險,而傳統的安全防御設備和措施往往無法有效應對這些問題,顯得力不從心。

02

挖掘思路總結(部分)

當提到邏輯漏洞時,有各種各樣的漏洞類型。其中,賬戶、驗證碼、越權這三個模塊是最常見且相對較容易被攻擊的部分。下面,我們可以看一下這三個模塊中常見的挖洞姿勢。

wKgaomUKt9GAOU9oAAEdK26buMs792.jpg

03

一些挖掘實例

3.1 驗證碼

3.1.1修改返回包繞過

這種方法基于返回的狀態碼來驗證用戶憑證的正確性,通常情況下,正確的驗證碼返回狀態碼為1,錯誤則為0。因此,攻擊者可以通過抓取響應包,并將錯誤的狀態碼修改為1,從而成功繞過驗證。

找到系統登錄界面修改賬戶密碼的地方,采用郵箱修改密碼;選擇發送驗證碼后,隨機輸入一串驗證碼,發送數據,然后抓包。請求包如下:

wKgZomUKt9OALuX2AACJGn7ixHU006.png

wKgaomUKt9OAXXhHAACc1MAtW5A082.png

再攔截一下響應包。如下圖,可以直接看到“data:false”進行了一個判斷。修改false為true后放包:

wKgZomUKt9SAc0JDAAD9mfMNuGE603.png

成功繞過,直接跳轉到修改密碼處:

wKgaomUKt9SARKr0AAAsoTxqWLQ262.png

填入新的密碼,點擊確認,修改成功。

wKgZomUKt9WAeDJ9AAAlalmZKhk282.png

3.1.2驗證碼傳遞特殊參數繞過

驗證碼安全控制的失效問題。通常,常見的系統安全措施包括設置6位數驗證碼,有效期為30分鐘或更短,驗證失敗6次后驗證碼會直接失效。然而,有些系統采用標志位來控制驗證碼的狀態和生命周期。當標志位為1時,系統將驗證碼標記為失效,用戶無法再使用該驗證碼來修改密碼;而當標志位為0時,系統將驗證碼標記為有效,用戶可以繼續完成密碼修改流程。

同樣的,在個人中心處發現存在修改密碼的功能點,仍舊是通過郵箱重置密碼。點擊“獲取驗證碼”:

wKgaomUKt9WARxb4AABTws2pqV4577.png

等待6分鐘后輸入正確的驗證碼并抓包(此處6分鐘為驗證碼過期時間),響應報文提示驗證碼已經失效。請求及響應包如下:

wKgZomUKt9WAD9NhAAGAvCD8NZQ672.png

將此處sourceFlag標注為u從1修改為0,發送報文,看到右側響應,成功繞過時效性以及錯誤次數的限制:

wKgaomUKt9aAdNhxAAHDVani7l0137.png

3.2 賬戶

3.2.1遍歷猜解已有賬號

這種漏洞可能存在于用戶注冊、密碼重置或驗證碼驗證流程中。在注冊過程中,如果系統內部已存在相同賬戶,通常無法成功注冊。對于密碼重置策略不夠安全的網站,比如允許用戶通過相對簡單的信息(如用戶名、電子郵件地址或手機號碼)來重置密碼,攻擊者可以通過遍歷或猜測這些信息來找到有效的用戶賬號。此外,如果網站在驗證碼驗證過程中沒有足夠的限制或防護機制,攻擊者可以嘗試多次提交驗證碼,通過遍歷可能的驗證碼值來找到有效的組合。

同樣的,在個人中心處發現存在修改密碼的功能點,仍舊是通過郵箱重置密碼。點擊“獲取驗證碼”:

wKgZomUKt9aAPYfFAABT1RU3SJg094.png

等待6分鐘后輸入正確的驗證碼并抓包(此處6分鐘為驗證碼過期時間),響應報文提示驗證碼已經失效。請求及響應包如下:

wKgaomUKt9eACEJVAAJjilFLEzs593.png

修改email為不存在的用戶郵箱,發送報文得到response,提示當前用戶不存在。那么可以采用常見用戶遍歷的方式進行猜解:

wKgZomUKt9eAJF8KAAGMjB6TtoE488.png

3.3 越權

3.3.1越權修改賬戶密碼

網站未能有效驗證和控制用戶在修改郵箱地址時的權限。攻擊者可以繞過身份驗證,訪問其他用戶的郵箱地址修改頁面,并進行未經授權的郵箱地址修改。這表明在系統設計階段可能沒有進行全面的用戶身份驗證,或者存在身份驗證方面的漏洞,因此可能導致任意賬戶密碼的重置。

在個人中心修改賬戶密碼的地方,采用郵箱修改密碼;選擇發送驗證碼后,輸入正確的驗證碼,點擊下一步,成功驗證進到修改新密碼這一步。

wKgaomUKt9iATwRqAABT1RU3SJg911.png

wKgZomUKt9iAC7mcAAAuiX0wosI420.png

輸入新密碼,發送數據,然后抓包。請求包如下:

wKgaomUKt9mAZ6E6AACtNkzJr3w292.png

修改email地址為admin@*.com(admin用戶的id),將攔截到的報文給發送出去:

wKgZomUKt9mAZk4pAACgUFKxYME594.png

成功修改admin賬戶的密碼:

wKgaomUKt9mAJgfBAAAlUqfIvIU310.png

使用admin用戶的新密碼登錄成功:

wKgZomUKt9qAdGnDAABreYq79J8836.png

3.3.2越權修改其他用戶密碼

在正常情況下,當用戶試圖修改他們自己的密碼時,系統應該首先驗證用戶的身份,以確保他們有權訪問和修改他們自己的帳戶信息。身份驗證通常包括要求用戶提供當前密碼或其他身份驗證憑證。然而,在某些情況下,系統未充分執行身份驗證檢查,例如將 "id" 參數設置為目標用戶的帳戶標識。這使得攻擊者可以通過篡改請求中的 "id" 參數來偽裝成其他用戶的帳戶,而無需提供正確的身份驗證憑證。

利用已知賬戶登錄進系統,選擇更改登錄口令功能,修改新口令點擊確定,抓包如下:

wKgaomUKt9qAEETcAABF6hDwQGE546.png

burp攔截報文,可發現它的Id字段可控:

wKgZomUKt9uASrZNAAHS7g28WG4104.png

修改id為2,根據服務器回應的報文,成功篡改id為2的用戶的密碼:

wKgaomUKt9yAUL8TAAHY-VEO3GY767.png

3.3.3越權登陸

通常情況下,登錄過程應依賴于用戶提供的憑據,例如用戶名和密碼。然而,在某些系統中,存在由客戶端提供的參數,如certSn,用于標識用戶會話。攻擊者可以修改certSn參數以繞過授權檢查,導致服務器未能正確驗證會話是否屬于請求的用戶。這種漏洞使得攻擊者能夠手動修改certSn的數值,從而進行賬戶猜解攻擊。

插入一張key(非RA管理員),點擊登錄,抓包如下:

wKgZomUKt9yAD42zAAA8JHjhbyc331.png

觀察到其存在Certsn參數:

wKgZomUKt9yASpdwAAIL0AMAkJE077.png

可增加或者減小當前數值來修改該參數,成功登錄RA管理員賬號:

wKgaomUKt92AcefWAAHJeP6j2Y4196.png

wKgZomUKt92AEgsPAAAb1G4ilxY437.png


審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15955
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協議實現中發現了一個漏洞,該漏洞可能導致 curl 或使用 libcurl 的應用程序在特定條件下,向惡意的 TFTP 服務器發送超出已分配內存塊邊界的內存數據
    發表于 02-19 13:55

    微電網與大電網的關系:互補而非替代的能源協同邏輯

    運作方能實現能源系統的高效、安全、可持續發展。本文從定位差異、協同維度、實踐路徑三個層面,系統剖析微電網與大電網的互補協同邏輯
    的頭像 發表于 02-02 16:05 ?204次閱讀
    微電網與大電網的關系:互補而非替代的能源協同<b class='flag-5'>邏輯</b>

    海康威視通過漏洞管理體系認證

    近日,杭州海康威視數字技術股份有限公司(以下簡稱“海康威視”)成功通過全球權威標準機構BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標準認證。這標志著海康威視在漏洞管理方面的工
    的頭像 發表于 01-29 17:19 ?1224次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    時就是對一切攻擊免疫的。 或者你可以通過設計代碼來禁止可能導致這些問題的接口。 不幸的是,在嵌入式系統中,這些選擇并不總是可行的。即使C是一種危險的語言,充斥著漏洞,但它仍然是許多組織架構的首選語言
    發表于 12-22 12:53

    設備電磁兼容整改:從原理到實踐系統化解決方案

    設備電磁兼容整改:從原理到實踐系統化解決方案|深圳南柯電子
    的頭像 發表于 12-02 10:01 ?611次閱讀

    源網荷儲:從概念到實踐的全面解析

    在能源革命與“雙碳”目標的雙重驅動下,“源網荷儲一體化”已成為電力行業高頻熱詞。從政策文件到產業實踐,這一新型能源形態正深刻改變著傳統電力系統的運行邏輯。然而,源網荷儲并非簡單的技術疊加,而是涵蓋
    的頭像 發表于 11-21 10:23 ?1246次閱讀

    IMU P/N312-0755在卡特彼勒挖掘機上的應用實踐

    直川科技通過持續優化IMU傳感器的環境適應性與數據可靠性,為卡特彼勒挖掘機提供了兼顧精度與穩健性的姿態感知方案。其P/N312-0755產品在多個大型項目中的實踐表明,基于工業標準設計的IMU已成為重型機械智能升級的關鍵組件。
    的頭像 發表于 10-11 11:04 ?544次閱讀
    IMU P/N312-0755在卡特彼勒<b class='flag-5'>挖掘</b>機上的應用<b class='flag-5'>實踐</b>

    行業觀察 | 微軟發布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品

    微軟于2025年9月的“補丁星期二”發布了81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產品。本次更新修復了2個已被公開披露的零日漏洞,并有9個
    的頭像 發表于 09-12 17:05 ?3590次閱讀
    行業觀察 | 微軟發布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產品

    無線數傳模塊助力挖掘機工廠實現高效無線通信系統

    應用背景? 山東某挖掘機機械有限公司的核心產品涵蓋裝載機、挖掘機、道路機械及核心關鍵零部件等系列工程機械。為加速新舊動能轉換,企業引入全新挖掘機整機裝配線,并配合勞動組合調整,不僅顯著提升了裝配水平
    的頭像 發表于 08-27 15:12 ?543次閱讀
    無線數傳模塊助力<b class='flag-5'>挖掘</b>機工廠實現高效無線通信<b class='flag-5'>系統</b>

    行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發布了針對Windows、Office、SQLServer、Exchange、Azure等產品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發表于 08-25 17:48 ?2339次閱讀
    行業觀察 | Azure、RDP、NTLM 均現高危<b class='flag-5'>漏洞</b>,微軟發布2025年8月安全更新

    用樹莓派挖掘5種頂級加密貨幣!

    加密貨幣是用于在線交易的數字貨幣。挖掘這些貨幣通常需要專門的硬件,如ASIC礦機或高性能GPU。然而,有些加密貨幣仍可用樹莓派來挖掘。在本文中,我將為您介紹可在樹莓派上挖掘的最佳加密貨幣。適合用樹莓
    的頭像 發表于 07-21 16:34 ?1438次閱讀
    用樹莓派<b class='flag-5'>挖掘</b>5種頂級加密貨幣!

    官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

    拒絕服務(DoS)條件,耗盡系統資源,通過網絡連接造成服務中斷。CVE-2025-29831CVE-2025-29831是遠程桌面網關RCE漏洞,通過釋放后使用(Use
    的頭像 發表于 05-16 17:35 ?896次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業數據安全告急!

    如何維護i.MX6ULL的安全內核?

    隨著即將出臺的 EU RED 3(3)def 和 EN 18031 法規,修復已知的漏洞至關重要。對于基于 i.MX 6ULL 的系統,在實踐中如何做到這一點? 我們目前
    發表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環境中無法通過服務升級來修復。
    的頭像 發表于 03-18 18:02 ?1050次閱讀

    三一挖掘機一鍵啟動開關易壞的原因及更換注意事項

    三一挖掘機一鍵啟動開關易壞的原因雖然三一挖掘機的一鍵啟動系統設計旨在提高便利性和安全性,但在實際使用中,可能會出現一些問題導致開關易壞。這些問題可能包括:頻繁使用:挖掘機在施工過程中頻
    發表于 03-12 09:29