公告:123目录网为广大站长提供免费收录网站服务,我们将免费进行到底,如需快审服务(10元/站)请联系站长QQ,可自助充值发布。

点击这里在线咨询客服
新站提交
  • 网站:346
  • 待审:8
  • 小程序:12
  • 文章:35791
  • 会员:91

最近忙于工作没有抽出时间来分享渗透测试文章,索性今天由我们Sinesafe的高级渗透大牛给大家详细讲下主要在业务中发现逻辑和越权的漏洞检测方法,希望大家能对自己的媒体安全进行提前预防和了解,再次提醒做安全测试前必须要有正规的授权才能进行测试,提供网络的安全性保障权益。

3.11.1.Xpath定义

XPath注入攻击是指利用XPath解析器的松散输入和容错特性,能够在URL、表单或其它信息上附带恶意的XPath查询代码,以获得权限信息的访问权并更改这些信息。XPath注入攻击是针对Web服务应用新的攻击方法,它允许攻击者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个python文档的完整内容。

3.11.2.Xpath注入攻击原理

XPath注入攻击主要是通过构建特殊的输入,这些输入往往是XPath语法中的一些组合,这些输入将作为参数传入Web应用程序,通过执行XPath查询而执行入侵者想要的操作,下面以登录验证中的模块为例,说明XPath注入攻击的实现原理。

在Web应用程序的登录验证程序中,一般有用户名(username)和密码(password)两个参数,程序会通过用户所提交输入的用户名和密码来执行授权操作。若验证数据存放在XML文件中,其原理是通过查找user表中的用户名(username)和密码(password)的结果来进行授权访问,

例存在user.xml文件如下:

Ben\Elmore\abc\test123\Shlomy\Gantz\xyz

123test

则在XPath中其典型的查询语句如下:

//users/user[loginID/text()=’org’andpassword/text()=’123test’]

但是,可以采用如下的方法实施注入攻击,绕过身份验证。如果用户传入一个login和password,例如loginID=‘top’和password=‘123test’,则该查询语句将返回true。但如果用户传入类似‘or1=1or”=’的值,那么该查询语句也会得到true返回值,因为XPath查询语句竟然会变成如下代码:

//users/user[loginID/text()=”or1=1or”=”andpassword/text()=”or1=1or”=”]

这个字符串会在逻辑上使查询也返回true并将依然允许攻击者访问系统。攻击者可以利用XPath在应用程序中动态地操作sql文档。攻击完成登录可以再通过XPath盲入技术获取最高权限帐号和其它重要文档信息。

3.12.逻辑漏洞/业务漏洞

3.12.1.简介

逻辑漏洞是指由于程序逻辑不严导致一些逻辑分支处理错误造成的漏洞。

在实际开发中,因为开发者水平不一没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。

3.12.2.安装逻辑

查看能否绕过判定重新安装

查看能否利用安装文件获取信息

看能否利用更新功能获取信息

3.12.3.交易

3.12.3.1.购买

修改支付的价格

修改支付的状态

修改购买数量为负数

修改金额为负数

重放成功的请求

并发数据库锁处理不当

3.12.3.2.业务风控

刷优惠券

套现

3.12.4.账户

3.12.4.1.注册

覆盖注册

’尝试重复用户名

注册遍历猜解已有账号

3.12.4.2.登录

撞库

账号劫持

恶意尝试帐号锁芯死账户

3.12.4.3.找回密码

重置任意用户密码

密码重置后新密码在返回包中

Token验证逻辑在ios

3.12.4.4.修改密码

越权修改密码

修改密码没有旧密码验证

3.12.5.验证码

验证码强度不够

验证码无时间限制或者失效时间长

验证码无猜测次数限制

验证码传递特殊的参数或不传递参数绕过

验证码可从返回包中直接获取

验证码不刷新或无效

验证码数量有限

验证码在数据包中返回

修改Cookie绕过

修改返回包绕过

图形验证码可图像识别或使用机器人识别

验证码用于电视/邮箱轰炸

3.12.6.Session

Session机制

Session猜测

Session伪造

Session泄漏

SessionFixation

3.12.7.越权

水平越权

攻击者可以访问与他拥有相同权限的用户的资源

权限类型不变,ps改变

垂直越权

低级别攻击者可以访问高级别用户的资源

权限lr不变,类型改变

交叉越权

权限br改变,类型改变

3.12.8.随机数安全

使用不安全的随机数装置

使用时间等易猜解的因素作为随机数幼苗

3.12.9.其他

用户/订单/优惠券等pr生成有规律,可枚举

接口无权限、次数限制

不可篡改实现误用

执行顺序

敏感信息泄露

3.13.配置安全

3.13.配置安全

弱密码

位数过低

字符集小

为常用密码

个人信息相关(手机号生日姓名用户名)

使用cpu模式做密码

敏感文件泄漏

.数据库

.svn

数据库

Mongo/Redis等数据库无密码且没有限制访问

加密体系

在报纸存储私钥

三方库/软件

公开漏洞后没有及时更新,如果对此有进一步的想加强杂志安全性以及渗透测试服务,可以咨询专业的广播安全公司来处理解决,国内推荐Sine安全,东方国信,鹰瞳等等专业的安全公司。

标签:[db:tags]

下一篇:快速建站系统选哪个好?

上一篇:免费建站真的好吗十个搜索引擎优化最好的免费建站微信分享

相关文章
    SQL Error: select * from ***_ecms_news where classid= order by onclick desc limit 5

  575

注册时间:

网站:1 个   小程序:3 个  文章:12 篇

  • 346

    网站

  • 12

    小程序

  • 35791

    文章

  • 91

    会员

赶快注册账号,推广您的网站吧!
热门网站
最新入驻小程序

数独大挑战2018-06-03

数独一种数学游戏,玩家需要根据9

答题星2018-06-03

您可以通过答题星轻松地创建试卷

全阶人生考试2018-06-03

各种考试题,题库,初中,高中,大学四六

运动步数有氧达人2018-06-03

记录运动步数,积累氧气值。还可偷

每日养生app2018-06-03

每日养生,天天健康

体育训练成绩评定2018-06-03

通用课目体育训练成绩评定