day2-web安全基础二(下午:逻辑漏洞、未授权、信息泄露)

day2-web安全基础二(下午:逻辑漏洞、未授权、信息泄露)

逻辑类

原理

由于没有对用户访问角色的权限进行严格的检查及限制,导致当前账号可对其他账号进行相关操作,如查看、修改等。对低权限对高权限账户的操作为纵向越权,相同权限账户之间的操作成为横向越权也称水平越权。

平行越权: A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, A用户如果越权操作B用户的个人信息的情况称为平行越权操作
垂直越权。A用户权限高于B用户 , B用户越权操作A用户的权限的情况称为垂直越权。

挖掘方法

关注类似于userid这些字段

http://192.168.88.104:8088/vul/overpermission/op1/op1_login.php

常用利用方法

1.越权到其它用户,拥有其它用户的权限,窃取其它用户的敏感信息。

2.越权的管理员用户,拥有管理员的权限。

修复方法

1、对用户访问角色的权限进行严格的检查及限制。

2、在一些操作时可以使用session对用户的身份进行判断和控制

未授权访问

原理

由于没有对网站敏感页面进行登录状态、访问权限的检查,导致攻击者可未授权访问,获取敏感信息及进行未授权操作。

挖掘方法

Active MQ 未授权访问

Atlassian Crowd 未授权访问

CouchDB 未授权访问

Docker 未授权访问

Dubbo 未授权访问

Druid 未授权访问

Elasticsearch 未授权访问

FTP 未授权访问

Hadoop 未授权访问

JBoss 未授权访问

Jenkins 未授权访问

Jupyter Notebook 未授权访问

Kibana 未授权访问

Kubernetes Api Server 未授权访问

LDAP 未授权访问

MongoDB 未授权访问

Memcached 未授权访问

NFS 未授权访问

Rsync 未授权访问

Redis 未授权访问

RabbitMQ 未授权访问

Solr 未授权访问

Spring Boot Actuator 未授权访问

Spark 未授权访问

VNC 未授权访问

Weblogic 未授权访问

ZooKeeper 未授权访问

Zabbix 未授权访问

常用利用方法

tomcat未授权,后台部署war包getshell

修复方法

  1、页面进行严格的访问权限的控制以及对访问角色进行权限检查。

  2、可以使用session对用户的身份进行判断和控制。

信息泄露

原理

在页面中或者返回的响应包中泄露了敏感信息,通过这些信息,给攻击者渗透提供了非常多的有用信息。

挖掘方法

http://192.168.88.104:8088/vul/infoleak/findabc.php

常用利用方法

修复方法

1、如果是探针或测试页面等无用的程序建议删除,或者修改成难以猜解的名字。

  2、不影响业务或功能的情况下删除或禁止访问泄露敏感信息页面。

  3、在服务器端对相关敏感信息进行模糊化处理。

  4、对服务器端返回的数据进行严格的检查,满足查询数据与页面显示数据一致。