网站建设
当前位置:主页 > 建站资讯 > 网站建设 >
网站漏洞的渗透测试的详细信息
发布日期:2021-04-14 阅读次数: 字体大小:

我最近一直在忙于工作,没有花时间分享渗透测试文章。 今天,我们Sinesafe的高级渗透专家将为您详细介绍主要在业务中发现的逻辑和未经授权的漏洞检测方法。 我希望每个人都可以提高自己网站的安全性。 为防止和理解,再次提醒您,在进行安全测试之前,您必须具有正式的授权才能进行测试,并提供网站的安全保护权利。
www.jianzhanlong.com。Xpath定义
xpath注入攻击是指使用xpath解析器的松散输入和容错特性将恶意的xpath查询代码附加到URL,表单或其他信息以获得访问信息和更改权限的权限 信息。xpath注入攻击是针对Web服务应用程序的新攻击方法。 它使攻击者无需事先了解xpath查询的相关知识即可获取xml文档xpath查询的完整内容。
www.jianzhanlong.com。Xpath注入攻击的原理
xpath注入攻击主要是通过构造特殊的输入,这些输入通常是xpath语法的某种组合,这些输入将作为参数传递到Web应用程序中,执行入侵者想要的操作 通过执行xpath查询。 下面以登录验证模块为例,说明xpath注入攻击的实现原理。
在Web应用程序的登录验证程序中,通常有两个参数:用户名(username)和密码(password)。 该程序将通过用户提交的用户名和密码执行授权操作。 如果认证数据存储在xml文件中,则原理是通过在用户表中查找用户名(username)和密码(password)来授权访问。
www.jianzhanlong.com文件中的示例如下:[hh] Ben
elmore
abc
test123
Shlomy
gantz
xyz
123test
xpath中是典型的。查询语句如下:
// users / user [loginid/ text()='xyz'andpassword/ text()='123test']但是,可以使用以下方法来实施注入攻击以绕过身份验证。 如果用户输入了loginpassword,例如loginid='xyz'和password= 123test,则查询语句将返回true。 但是,如果用户输入的值类似于'或1 = 1或'=',则查询语句也将变为true返回值,因为xpath,查询语句最终将变为以下代码:
// 用户/用户[loginid/ text()=”或1 = 1或“ =”和password/ text()=”或1 = 1或“ =”]
该字符串将在逻辑上进行查询 始终返回true,并始终允许攻击者访问系统。 攻击者可以使用xpath在应用程序中动态处理XML文档。 攻击完成后,登录,然后使用xpath盲目登录技术获取最高权限帐户和其他重要文档信息。。[hh] www.jianzhanlong.com。 逻辑漏洞/业务漏洞
www.jianzhanlong.com.1。 引言
逻辑漏洞是指由于程序逻辑弱而导致某些逻辑分支中的处理错误导致的漏洞。
在实际开发中,由于开发人员级别不同且没有安全意识,并且业务发展迅速,内部测试没有及时到位,因此经常会出现类似的漏洞。
www.jianzhanlong.com.2。 安装逻辑
检查是否可以绕过判断并重新安装
检查是否可以使用安装文件来获取信息
查看是否可以使用更新功能来获取信息
www.jianzhanlong.com.3。 交易
www.jianzhanlong.com.3.1。Purchase
修改付款价格
修改付款状态
修改购买数量为负数
修改金额为负数
重放成功请求
处理不当 并发数据库锁定
www.jianzhanlong.com.3.2。业务风险控制
兑现优惠券

www.jianzhanlong.com.4。 帐户
www.jianzhanlong.com.4.1。 注册
覆盖注册
'尝试重复用户名
注册遍历并猜测现有帐户
www.jianzhanlong.com.4.2。 登录碰撞数据库
帐户劫持
通过密码
www.jianzhanlong.com.4.3锁定帐户的恶意尝试。 检索密码
重置任何用户密码
重置密码后,新密码位于前端
www.jianzhanlong.com.4.4的返回包
token验证逻辑中。 修改密码
未经授权修改密码
无需验证旧密码
www.jianzhanlong.com.5即可修改密码。 验证码
验证码强度不足
验证码没有时间限制或到期时间很长
验证码对猜测次数没有限制
验证码通过了特殊参数或 没有传递参数来绕过
验证码可以直接从返回包中获取
验证码不是刷新或无效
验证码的数量是有限的。
返回验证码
修改Cookie旁路
修改返回数据包旁路
图形验证码可以是OCR或使用机器学习Identify
验证码用于移动SMS /电子邮件轰炸
www.jianzhanlong.com.6。Session
session机制
sessionguess
session伪造
session泄漏
session固定
www.jianzhanlong.com.7。 未经授权
水平过度授权
攻击者可以访问与他具有相同权限的用户资源。
权限的类型保持不变,id改变
垂直超出
低级别攻击者可以 访问高级用户的资源
权限id不变,类型更改为
交叉覆盖
权限id改变,类型更改为
www.jianzhanlong.com.8。随机数安全
使用不安全随机数发生器
使用时间和其他容易猜测的因素,如随机数种子
www.jianzhanlong.com.9。 其他
用户/订单/优惠券和其他ID会定期生成并可以使用。例如,
接口没有权限,并且次数受到限制。
加密算法滥用
执行顺序
敏感信息泄漏
www.jianzhanlong.com。 配置安全性
www.jianzhanlong.com。 配置安全性
密码弱
位数太低
字符集小
是常用密码
与个人信息有关(手机号码,生日,姓名,用户名)
使用键盘模式作为密码
敏感文件泄漏
.www.jianzhanlong.com
数据库
Mongo / Redis和其他数据库没有密码,也没有限制访问权限
加密系统
在客户端存储私钥
三方库/软件
它不会更新 漏洞披露后及时处理。 如果您想进一步加强网站安全和渗透测试服务,可以咨询专业的网站安全公司来解决。 国内推荐Sine Security,Venus Star,NSFOCUS和其他专业安全公司。

标签:加密算法sessionsession机制usernameToken验证逻辑随机数发生器XPath解析器三方库/软件权限ID改变随机数种子XPath查询XPath语法passwordXML文件test123loginIDElmoreID改变权限ID随机数XPathGantzlogin返回值XML文档机器学习