当前位置: 首页 > news >正文

嘉兴网站推广潍坊设计网站

嘉兴网站推广,潍坊设计网站,天津网站制作网页,如何做宣传自己公司网站文章目录 1. 任意密码重置漏洞原理2. 任意密码重置漏洞产生原因3. 任意密码重置漏洞场景3.1 验证码爆破3.2 验证凭证回传3.3 验证凭证未绑是用户3.4 跳过验证步骤3.5 凭证可预测3.6 同时向多个账户发送凭证 4. 任意密码重置经典案例4.1 中国人寿某重要系统任意账户密码重置4.2 … 文章目录 1. 任意密码重置漏洞原理2. 任意密码重置漏洞产生原因3. 任意密码重置漏洞场景3.1 验证码爆破3.2 验证凭证回传3.3 验证凭证未绑是用户3.4 跳过验证步骤3.5 凭证可预测3.6 同时向多个账户发送凭证 4. 任意密码重置经典案例4.1 中国人寿某重要系统任意账户密码重置4.2 米鼠网设计逻辑的缺陷可重置任意用户密码 5. 权限绕过漏洞5.1 水平越权5.2 垂直越权 1. 任意密码重置漏洞原理 厂商在对密码修改功能设计的时候未对修改密码的凭证做严格的限制导致可以被绕过进行任意的密码修改。 2. 任意密码重置漏洞产生原因 3. 任意密码重置漏洞场景 3.1 验证码爆破 表现 验证码四位服务端未对验证时间次数进行限制出现次数比较多的地方验证码六位但是不过期时间很久并且没有对验证的次数进行限制验证码可以发送多次而且每次都不会过期。 利用使用burp的爆破模块即可或者自己编写脚本。 修复使用六位验证码限制验证码认证次数。 案例流程 重置密码发送手机验证码发现验证码只有四位利用burp进行爆破爆破成功重置密码 3.2 验证凭证回传 重置密码时凭证为发送到手机上的验证码但是通过拦截发送验证码请求对应的Response包时发现验证码在Response包中。 重点注意是凭证有时候可能返回包里面凭证可能在cookie里面或者也有可能在其他地方。 解决方案修改包的返回规则 案例DeDecms任意密码重置 DeDecms是用户使用最多的PHP类cms系统CMS 系统即内容管理系统Content Management System此次该CMS的任意密码重置漏洞通过遍历UID的方式获取返回的静态gourl跳转地址而CMS未对更改密码的跳转地址进行参数隐藏导致更改密码的临时密码被泄露泄露以后构造URL传入临时密码可以不需要任何验证即可更改任意用户密码。 3.3 验证凭证未绑是用户 输入手机号和验证码进行重置密码的时候仅对验证码是否正确进行了判断未对该验证码是否与手机号匹配做验证。 表现 1.任意账号都能够接收到验证码并能够使用A手机的验证码B可以拿来用2.A账号的修改密码连接B账号可以拿来用 修复 1.在服务器进行有效验证手机号和验证码在服务器进行唯─性绑定验证。2.在服务端限制验证码发送周期设置时效限制次数 常见案例 首次登录账号之后需要你绑定邮箱、手机号等情况。在绑定的时候修改绑定的账号id即可把自己的手机号等绑定到别人的账号上面。 3.4 跳过验证步骤 成因对修改密码的步骤没有做校验导致可以输入最终修改密码的网址直接跳转到该页面然后输入新密码达到重置密码的目的。 测试首先使用自己的账号走一次流程获取每个步骤的页面链接然后记录输入新密码的对应链接。重置他人用户时获取验证码后直接进入输入新密码对应链接到新密码的界面输入密码重置成功。 3.5 凭证可预测 token可预测使用邮件接受重置密码的链接时一般都会带有一个token用于判断链接是否被修改过。如果token可以预测那么攻击者可以通过构造链接来重置任意的用户密码。 表现: 1.基于时间戳生成的Token2.基于递增序号生成的token3.基于关键字段生成的token4.token有规律5.验证规则过于简单 3.6 同时向多个账户发送凭证 将发送验证码的包截获修改字段添加多个账户再发包。发现所写的有效字段均发送了凭证。 4. 任意密码重置经典案例 4.1 中国人寿某重要系统任意账户密码重置 直接修改验证返回包即可重置密码链接地址https://cn-sec.com/archives/1557.html 其他相关案例 中国人寿任意用户密码重置二中国人寿任意用户密码重置秒改用户保单信息全部泄漏 4.2 米鼠网设计逻辑的缺陷可重置任意用户密码 手机号没有经过处理直接在请求包里看到并且在源码里找到重置密码链接即可直接重置密码。链接地址http://cn-sec.com/archives/724.html 5. 权限绕过漏洞 越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。越权又可以分为两种水平越权与垂直越权。 5.1 水平越权 水平越权就是相同级别权限的用户或者同一角色的不同用户之间可以越权访问、修改或者删除的非法操作。如果出现此类漏洞那么将可能会造成大批量数据泄露严重的甚至会造成用户信息被恶意篡改。 比如同一公司的员工 A 和 B分别只能查看自己的一些个人资料但是如果系统存在水平越权漏洞则 A 可以通过这样个漏洞查看到 B 的资料。 水平权限漏洞一般出现在一个用户对象关联多个其他对象个人资料、修改密码订单信息等、并且要实现对关联对象的 CRUD 的时候。开发容易习惯性的在生成 CRUD 表单或 AJAX 请求的时候根据认证过的用户身份来找出其有权限的被操作对象 ID提供入口然后让用户提交请求并根据这个 id 来操作相关对象。在处理 CRUD 请求时往往默认只有有权限的用户才能得到入口进而才能操作相关对象因此就不再校验权限了。可悲剧的是大多数对象的 ID 都被设置为自增整型所以攻击者只要对相关 id 加 1、减 1、直至遍历就可以操作其他用户所关联的对象了。 案例 一次水平越权导致平台两万人被修改密码小天才电话手表官网存在水平越权操作漏洞影响用户积分安全 5.2 垂直越权 水平越权是相同级别的用户之间的越权操作而垂直越权则恰恰相反是不同级别之间或不同角色之间的越权。 垂直越权又被分为向上越权与向下越权。比如某些网站像发布文章、删除文章等操作是属于管理员做的事情假设一个低权限用户或者根本没权限也可以做相同的事情这就叫作向上越权, 向下越权与向上越权恰恰相反向下越权是一个高级别用户可以访问一个低级别的用户信息。这样做似乎没错而且很多网站都是这么做的包括低级别密码也可以被高级别用户掌控但这样做可以说是完全错误因为即使权限再低的用户都有他自己的隐私可能用户为了更方便会将自己的银行卡号与密码记录在网站中这些信息都属于用户的隐私。 案例 Couchdb垂直权限绕过到命令执行
http://www.w-s-a.com/news/785609/

相关文章:

  • 怎样做网站建设方案wordpress 附件预览
  • 网站内容编辑wordpress cron原理
  • 户外商品网站制作建筑网络图片
  • 注册了网站怎么建设做网站是学什么专业
  • 济南建设网站哪里好网站色哦优化8888
  • 什么网站做简历最好外贸公司网站大全
  • 衡水网站托管企业二级网站怎么做
  • 丹阳网站建设公司旅游类网站开发开题报告范文
  • 地方门户网站建设苏州网站优化建设
  • 谁用fun域名做网站了网络营销的三种方式
  • 织梦网站上传天津网站建设电话咨询
  • 论坛网站搭建深圳网
  • 天津建立网站营销设计window7用jsp做的网站要什么工具
  • 英文网站wordpress所有图片
  • 我做的网站怎么打开很慢网络营销典型企业
  • 新增备案网站python3网站开发
  • 诊断网站seo现状的方法与通信工程专业做项目的网站
  • 南京 微网站 建站alexa排名查询统计
  • 天津网站建设企业系统wordpress已发布不显示不出来
  • 大连网站前端制作公司局域网视频网站建设
  • 张家界建设局网站电话wordpress网站怎么建
  • 淄博网站建设有实力装修培训机构哪家最好
  • 彩票网站建设seo优化师是什么
  • 怎么做英文网站网站建设基本费用
  • dede网站名称不能保存wordpress运费设置
  • 出口网站制作好一点的网站建设
  • 在小说网站做编辑怎么找韶关市建设局网站
  • 网站策划怎么做内容旅游型网站建设
  • 东莞百度网站推广ppt模板免费下载的网站
  • 网站建设项目管理基本要求网站空间到期影响