赞
踩
逻辑漏洞是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改,越权访问,密码找回,交易支付金额等功能处。 逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密或者代码问题或固有不足,操作上并不影响程序的允许,在逻辑上是顺利执行的。 这种漏洞一般防护手段或设备无法阻止,因为走的是合法流量也没有防御标准。
逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”。现如今,越权和逻辑漏洞占用比例比较高,包括任意查询用户信息,重置任意用户密码,验证码爆破等。
常见的OWASP漏洞,通过漏洞扫描工具,大多支持自动化或者半自动化扫描出来,并且传统的安全设备或者防护措施收效甚微。但逻辑漏洞是和系统自身功能和逻辑有关系的漏洞,每一家的漏洞出现可能存在一定的独特性,很难复制或者通过规则脚本和漏扫工具扫描出来,因此逻辑漏洞大多需要配合代码审计和手段测试才可以发现相关漏洞,也是工具无法代替人工的漏洞。
单点登陆
越权访问时web应用程序中一种常见的漏洞,由于其存在范围广,危害大被OWASP列为web应用十大安全隐患之一,该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得地权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要时因为开发人员对数据进行增、删、改、查时对客户端请求的数据过分相信而遗漏了权限的判定,一但验证不充分,就容易出现越权漏洞。
A,B同为普通用户,他们之间彼此之间的个人资料应该相互保密的,A的资料如果被B用户利用程序访问控制的缺失而已查看,这就是水行权限的关系。
低权限用户访问到了高权限用户,比如普通用户可以执行管理员才可以执行的操作 等于想干嘛干嘛。A是普通用户,B是管理员,B的页面登录访问需要密码和token.A账号能直接输入管理页面URL的方式绕过管理员登录限制查看管理员页面,这个时候A,B就是垂直关系。
水平越权和垂直越权的定义不一样,但漏洞的原理都是一样的,都是账户体系上在判断权限时不严格导致存在绕过漏洞,这一类的绕过通常发生在cookie验证不严,简单判断用户提交的参数,归根截底,都是因为这些参数在客户端提交,服务端未严格校验
1.前后端同时对用户输入信息进行校验,双重验证机制
2.执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
3.特别敏感操作可以让用户再次输入密码或其他的验证信息
4.可以从用户的加密认证cookie中获取当前用户的id防止攻击者对其修改,或在session、cookie中加入不可预测、不可猜解的user信息
5.直接对象引用的加密资源ID,防止攻击者枚举ID敏感数据特殊化处理
6.永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤
即密码修改/重置,顾名思义,就是修改原来的密码
1,先尝试正确操作流程,记录不同找回方式的所有数据包
2,分析数据包,找到有效数据部分
3,推测数据构造方法
4,构造数据包验证猜测
比如说,加入购物车,我是不是可以修改购买的数量,修改成负数,商品的价格是不是可以修改;
确认购物车信息时,是不是可以修改商品的数量为负数,是不是可以突破打折的限制;
输入运费,可不可以被修改;
确认订单后,能不能直接修改支付金额,可否不支付直接跳转到交易成功;
一个验证凭证的过程,载体如帐号密码,cookie(session)、token,数字证书,手机验证码。一般分为登录过程的认证与保持登录的认证。
HTTP协议是无状态无连接的协议,服务端对于客户端每次发送的请求都认为它是一个新的请求,上一次会话和下一次会话没有联系。
即在切换页面保持登录状态的认证过程即是会话管理,对用户透明。
长期以来,网站的建设者认为持有正确密码的用户是可信的,需要防御的仅仅是弱口令的问题。
凭证填充是自动注入用户/密码对以欺骗性地获取用户权限、这是暴力攻击的一个子集,大量益处的凭据会自动输入网站,直到它们与现有账户相匹配。
一家公司受到凭证填充攻击,不一定表示它自身的安全已受损(或密码强度不足),通常关联为一个网站沦陷。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。