資源共享吧|易語(yǔ)言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記

 找回密碼
 注冊(cè)成為正式會(huì)員
查看: 2696|回復(fù): 3
打印 上一主題 下一主題

[網(wǎng)絡(luò)安全/滲透測(cè)試] web漏洞遠(yuǎn)程挖掘

[復(fù)制鏈接]

5

主題

186

帖子

0

精華

終身高級(jí)VIP會(huì)員

Rank: 7Rank: 7Rank: 7

資源幣
502
積分
691
貢獻(xiàn)
0
在線時(shí)間
43 小時(shí)
注冊(cè)時(shí)間
2015-4-24
最后登錄
2022-3-21

終身VIP會(huì)員

跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2015-7-7 02:01:04 | 只看該作者 回帖獎(jiǎng)勵(lì) |倒序?yàn)g覽 |閱讀模式
        遠(yuǎn)程挖掘web漏洞
0x00 索引說(shuō)明

6.30在OWASP的分享,關(guān)于業(yè)務(wù)安全的漏洞檢測(cè)模型。進(jìn)一步的延伸科普。







0x01 身份認(rèn)證安全


1 暴力破解


在沒有驗(yàn)證碼限制或者一次驗(yàn)證碼可以多次使用的地方,使用已知用戶對(duì)密碼進(jìn)行暴力破解或者用一個(gè)通用密碼對(duì)用戶進(jìn)行暴力破解。 簡(jiǎn)單的驗(yàn)證碼爆破。URL: http://zone.wooyun.org/content/20839


一些工具及腳本


Burpsuite


htpwdScan 撞庫(kù)爆破必備 URL: https://github.com/lijiejie/htpwdScan


hydra 源碼安裝xhydra支持更多的協(xié)議去爆破 (可破WEB,其他協(xié)議不屬于業(yè)務(wù)安全的范疇)


2 session & cookie類


會(huì)話固定攻擊:利用服務(wù)器的session不變機(jī)制,借他人之手獲得認(rèn)證和授權(quán),冒充他人。案例:http://www.wooyun.org/bugs/wooyun-2010-025427


Cookie仿冒:修改cookie中的某個(gè)參數(shù)可以登錄其他用戶。 案例:益云廣告平臺(tái)任意帳號(hào)登錄 http://www.wooyun.org/bugs/wooyun-2014-051424


3 弱加密


未使用https,是功能測(cè)試點(diǎn),不好利用。


前端加密,用密文去后臺(tái)校驗(yàn),并利用smart decode可解


0x02 業(yè)務(wù)一致性安全


1 手機(jī)號(hào)篡改


a) 抓包修改手機(jī)號(hào)碼參數(shù)為其他號(hào)碼嘗試,例如在辦理查詢頁(yè)面,輸入自己的號(hào)碼然后抓包,修改手機(jī)號(hào)碼參數(shù)為其他人號(hào)碼,查看是否能查詢其他人的業(yè)務(wù)。


2 郵箱或者用戶篡改


a) 抓包修改用戶或者郵箱參數(shù)為其他用戶或者郵箱


b) 案例:http://www.wooyun.org/bugs/wooyun-2014-074441


3 訂單id篡改


a) 查看自己的訂單id,然后修改id(加減一)查看是否能查看其它訂單信息。


b) 案例: http://www.wooyun.org/bugs/wooyun-2010-044137


4 商品編號(hào)篡改


a) 例如積分兌換處,100個(gè)積分只能換商品編號(hào)為001,1000個(gè)積分只能換商品編號(hào)005,在100積分換商品的時(shí)候抓包把換商品的編號(hào)修改為005,用低積分換區(qū)高積分商品。


b) 案例:聯(lián)想某積分商城支付漏洞再繞過(guò) http://www.wooyun.org/bugs/wooyun-2010-041617


5 用戶id篡改


a) 抓包查看自己的用戶id,然后修改id(加減1)查看是否能查看其它用戶id信息。


b) 案例:http://www.wooyun.org/bugs/wooyun-2010-0111617


0x03 業(yè)務(wù)數(shù)據(jù)篡改


1 金額數(shù)據(jù)篡改


a) 抓包修改金額等字段,例如在支付頁(yè)面抓取請(qǐng)求中商品的金額字段,修改成任意數(shù)額的金額并提交,查看能否以修改后的金額數(shù)據(jù)完成業(yè)務(wù)流程。 b) 案例:http://www.wooyun.org/bugs/wooyun-2010-0117083


2 商品數(shù)量篡改


a) 抓包修改商品數(shù)量等字段,將請(qǐng)求中的商品數(shù)量修改成任意數(shù)額,如負(fù)數(shù)并提交,查看能否以修改后的數(shù)量完成業(yè)務(wù)流程。 b) 案例:http://www.wooyun.org/bugs/wooyun-2010-0109037


3 最大數(shù)限制突破


a) 很多商品限制用戶購(gòu)買數(shù)量時(shí),服務(wù)器僅在頁(yè)面通過(guò)js腳本限制,未在服務(wù)器端校驗(yàn)用戶提交的數(shù)量,通過(guò)抓包修改商品最大數(shù)限制,將請(qǐng)求中的商品數(shù)量改為大于最大數(shù)限制的值,查看能否以修改后的數(shù)量完成業(yè)務(wù)流程。


4 本地js參數(shù)修改


a) 部分應(yīng)用程序通過(guò)Javascript處理用戶提交的請(qǐng)求,通過(guò)修改Javascript腳本,測(cè)試修改后的數(shù)據(jù)是否影響到用戶。


0x04 用戶輸入合規(guī)性


1 注入測(cè)試 請(qǐng)參考http://wiki.wooyun.org/web:sql


2 XSS測(cè)試 請(qǐng)參考http://wiki.wooyun.org/web:xss


3 Fuzz


a) 功能測(cè)試用的多一些,有可能一個(gè)超長(zhǎng)特殊字符串導(dǎo)致系統(tǒng)拒絕服務(wù)或者功能缺失。(當(dāng)然fuzz不單單這點(diǎn)用途。)


b) 不太符合的案例,但思路可借鑒:http://www.wooyun.org/bugs/wooyun-2010-048293


c) 可能會(huì)用的工具 —— spike


4 其他用用戶輸入交互的應(yīng)用漏洞


0x05 密碼找回漏洞


1 大力推薦BMa的《密碼找回邏輯漏洞總結(jié)》


http://drops.wooyun.org/web/5048


a) 密碼找回邏輯測(cè)試一般流程


i. 首先嘗試正常密碼找回流程,選擇不同找回方式,記錄所有數(shù)據(jù)包


ii. 分析數(shù)據(jù)包,找到敏感部分


iii. 分析后臺(tái)找回機(jī)制所采用的驗(yàn)證手段


iv. 修改數(shù)據(jù)包驗(yàn)證推測(cè)


b) 腦圖 (詳情請(qǐng)參考BMa的《密碼找回邏輯漏洞總結(jié)》)





0x06 驗(yàn)證碼突破

驗(yàn)證碼不單單在登錄、找密碼應(yīng)用,提交敏感數(shù)據(jù)的地方也有類似應(yīng)用,故單獨(dú)分類,并進(jìn)一步詳情說(shuō)明。

1 驗(yàn)證碼暴力破解測(cè)試

a) 使用burp對(duì)特定的驗(yàn)證碼進(jìn)行暴力破解

b) 案例:http://www.wooyun.org/bugs/wooyun-2015-093932

2 驗(yàn)證碼時(shí)間、次數(shù)測(cè)試

a) 抓取攜帶驗(yàn)證碼的數(shù)據(jù)包不斷重復(fù)提交,例如:在投訴建議處輸入要投訴的內(nèi)容信息,及驗(yàn)證碼參數(shù),此時(shí)抓包重復(fù)提交數(shù)據(jù)包,查看歷史投訴中是否存在重復(fù)提交的參數(shù)信息。

b) 案例:

3 驗(yàn)證碼客戶端回顯測(cè)試

a 當(dāng)客戶端有需要和服務(wù)器進(jìn)行交互,發(fā)送驗(yàn)證碼時(shí),即可使用firefox按F12調(diào)出firebug就可看到客戶端與服務(wù)器進(jìn)行交互的詳細(xì)信息

4 驗(yàn)證碼繞過(guò)測(cè)試

a) 當(dāng)?shù)谝徊较虻诙教D(zhuǎn)時(shí),抓取數(shù)據(jù)包,對(duì)驗(yàn)證碼進(jìn)行篡改清空測(cè)試,驗(yàn)證該步驟驗(yàn)證碼是否可以繞過(guò)。

b) 案例:http://www.wooyun.org/bugs/wooyun-2015-098765

5 驗(yàn)證碼js繞過(guò)

a) 短信驗(yàn)證碼驗(yàn)證程序邏輯存在缺陷,業(yè)務(wù)流程的第一步、第二部、第三步都是放在同一個(gè)頁(yè)面里,驗(yàn)證第一步驗(yàn)證碼是通過(guò)js來(lái)判斷的,可以修改驗(yàn)證碼在沒有獲取驗(yàn)證碼的情況下可以填寫實(shí)名信息,并且提交成功。

0x07 業(yè)務(wù)授權(quán)安全

1 未授權(quán)訪問

a) 非授權(quán)訪問是指用戶在沒有通過(guò)認(rèn)證授權(quán)的情況下能夠直接訪問需要通過(guò)認(rèn)證才能訪問到的頁(yè)面或文本信息?梢試L試在登錄某網(wǎng)站前臺(tái)或后臺(tái)之后,將相關(guān)的頁(yè)面鏈接復(fù)制于其他瀏覽器或其他電腦上進(jìn)行訪問,看是否能訪問成功。

2 越權(quán)訪問

越權(quán)漏洞的成因主要是因?yàn)殚_發(fā)人員在對(duì)數(shù)據(jù)進(jìn)行增、刪、改、查詢時(shí)對(duì)客戶端請(qǐng)求的數(shù)據(jù)過(guò)分相信而遺漏了權(quán)限的判定

a) 垂直越權(quán)(垂直越權(quán)是指使用權(quán)限低的用戶可以訪問權(quán)限較高的用戶)

b) 水平越權(quán)(水平越權(quán)是指相同權(quán)限的不同用戶可以互相訪問)(wooyun-2010-0100991 PHPEMS多處存在水平權(quán)限問題)

c) 《我的越權(quán)之道》URL:http://drops.wooyun.org/tips/727

0x08 業(yè)務(wù)流程亂序

1 順序執(zhí)行缺陷

a) 部分網(wǎng)站邏輯可能是先A過(guò)程后B過(guò)程然后C過(guò)程最后D過(guò)程

b) 用戶控制著他們給應(yīng)用程序發(fā)送的每一個(gè)請(qǐng)求,因此能夠按照任何順序進(jìn)行訪問。于是,用戶就從B直接進(jìn)入了D過(guò)程,就繞過(guò)了C。如果C是支付過(guò)程,那么用戶就繞過(guò)了支付過(guò)程而買到了一件商品。如果C是驗(yàn)證過(guò)程,就會(huì)繞過(guò)驗(yàn)證直接進(jìn)入網(wǎng)站程序了。

c) 案例:

http://www.wooyun.org/bugs/wooyun-2014-047677

http://wooyun.org/bugs/wooyun-2010-0108184

0x09 業(yè)務(wù)接口調(diào)用安全

1 重放攻擊

在短信、郵件調(diào)用業(yè)務(wù)或生成業(yè)務(wù)數(shù)據(jù)環(huán)節(jié)中(類:短信驗(yàn)證碼,郵件驗(yàn)證碼,訂單生成,評(píng)論提交等),對(duì)其業(yè)務(wù)環(huán)節(jié)進(jìn)行調(diào)用(重放)測(cè)試。如果業(yè)務(wù)經(jīng)過(guò)調(diào)用(重放)后被多次生成有效的業(yè)務(wù)或數(shù)據(jù)結(jié)果

a) 惡意注冊(cè)

b) 短信炸彈

在測(cè)試的過(guò)程中,我們發(fā)現(xiàn)眾多的金融交易平臺(tái)僅在前端通過(guò)JS校驗(yàn)時(shí)間來(lái)控制短信發(fā)送按鈕,但后臺(tái)并未對(duì)發(fā)送做任何限制,導(dǎo)致可通過(guò)重放包的方式大量發(fā)送惡意短信

案例:http://www.wooyun.org/bugs/wooyun-2010-094545

2 內(nèi)容編輯

類似案例如下:

點(diǎn)擊“獲取短信驗(yàn)證碼”,并抓取數(shù)據(jù)包內(nèi)容,如下圖。通過(guò)分析數(shù)據(jù)包,可以發(fā)現(xiàn)參數(shù)sendData/insrotxt的內(nèi)容有客戶端控制,可以修改為攻擊者想要發(fā)送的內(nèi)容


將內(nèi)容修改“恭喜你獲得由xx銀行所提供的iphone6一部,請(qǐng)登錄http://www.xxx.com領(lǐng)取,驗(yàn)證碼為236694”并發(fā)送該數(shù)據(jù)包,手機(jī)可收到修改后的短信內(nèi)容,如下圖:



0x10 時(shí)效繞過(guò)測(cè)試

大多有利用的案例發(fā)生在驗(yàn)證碼以及業(yè)務(wù)數(shù)據(jù)的時(shí)效范圍上,在之前的總結(jié)也有人將12306的作為典型,故,單獨(dú)分類。

1 時(shí)間刷新缺陷

12306網(wǎng)站的買票業(yè)務(wù)是每隔5s,票會(huì)刷新一次。但是這個(gè)時(shí)間確實(shí)在本地設(shè)置的間隔。于是,在控制臺(tái)就可以將這個(gè)時(shí)間的關(guān)聯(lián)變量重新設(shè)置成1s或者更小,這樣刷新的時(shí)間就會(huì)大幅度縮短(主要更改autoSearchTime本地參數(shù))。 案例:

http://www.wooyun.org/bugs/wooyun-2014-048391

2 時(shí)間范圍測(cè)試

針對(duì)某些帶有時(shí)間限制的業(yè)務(wù),修改其時(shí)間限制范圍,例如在某項(xiàng)時(shí)間限制范圍內(nèi)查詢的業(yè)務(wù),修改含有時(shí)間明文字段的請(qǐng)求并提交,查看能否繞過(guò)時(shí)間限制完成業(yè)務(wù)流程。例如通過(guò)更改查詢手機(jī)網(wǎng)廳的受理記錄的month范圍,可以突破默認(rèn)只能查詢六個(gè)月的記錄。

0x11 參考

@eversec

應(yīng)用程序邏輯錯(cuò)誤總結(jié) http://drops.wooyun.org/papers/1418

密碼找回功能可能存在的問題 http://drops.wooyun.org/papers/287

密碼找回功能可能存在的問題(補(bǔ)充) http://drops.wooyun.org/web/3295

密碼找回邏輯漏洞總結(jié) http://drops.wooyun.org/web/5048

支付漏洞的三種常見類型——加固方案 http://zone.wooyun.org/content/878

在線支付邏輯漏洞總結(jié) http://drops.wooyun.org/papers/345

金融行業(yè)平臺(tái)常見安全漏洞與防御 http://www.freebuf.com/news/special/61082.html

我的越權(quán)之道 http://drops.wooyun.org/tips/727

安全科普:看視頻理解Web應(yīng)用安全漏洞TOP10(IBM內(nèi)部視頻) http://www.freebuf.com/vuls/63426.html
回復(fù)

使用道具 舉報(bào)

6

主題

337

帖子

0

精華

終身高級(jí)VIP會(huì)員

Rank: 7Rank: 7Rank: 7

資源幣
914
積分
1307
貢獻(xiàn)
0
在線時(shí)間
91 小時(shí)
注冊(cè)時(shí)間
2015-7-2
最后登錄
2024-12-2

終身VIP會(huì)員

沙發(fā)
發(fā)表于 2015-7-7 02:37:35 | 只看該作者
深夜頂一下樓主

19

主題

546

帖子

0

精華

終身高級(jí)VIP會(huì)員

Rank: 7Rank: 7Rank: 7

資源幣
1268
積分
1763
貢獻(xiàn)
0
在線時(shí)間
161 小時(shí)
注冊(cè)時(shí)間
2015-6-25
最后登錄
2022-9-30

終身VIP會(huì)員

板凳
發(fā)表于 2015-7-7 03:14:38 | 只看該作者
yoooooooooooooooooooooooo

5

主題

91

帖子

0

精華

終身高級(jí)VIP會(huì)員

Rank: 7Rank: 7Rank: 7

資源幣
100
積分
154
貢獻(xiàn)
0
在線時(shí)間
20 小時(shí)
注冊(cè)時(shí)間
2017-10-15
最后登錄
2022-2-10

終身VIP會(huì)員

地板
發(fā)表于 2017-12-2 18:41:43 | 只看該作者
回復(fù)

使用道具 舉報(bào)

 點(diǎn)擊右側(cè)快捷回復(fù)  

本版積分規(guī)則

小黑屋|資源共享吧 ( 瓊ICP備2023000410號(hào)-1 )

GMT+8, 2024-12-22 11:44 , Processed in 0.052045 second(s), 14 queries , MemCached On.

Powered by Discuz! X3.4 Licensed

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表