逻辑漏洞概述

本文深入探讨逻辑漏洞,包括身份验证、权限控制、会话管理和业务逻辑等方面的问题。逻辑漏洞源于代码逻辑错误,允许合法流量绕过防护。文中列举了验证机制缺陷、会话管理缺陷、权限管理缺陷等实例,并提出防御解决方案,如合理设置会话管理机制、加强权限控制和数据加密。
摘要由CSDN通过智能技术生成

访问:
主体与客体之间的信息流动。主动的是主体,被动的是客体。

主体访问客体的四个步骤:
身份标识->身份验证(数据库匹配信息,判断身份是否合法)->授权(判断身份是谁,管理员或正常账户)->审计(记录操作)

访问控制模型:
自主访问控住(DAC 大部分使用):由客体的属主自主对客体进行管理,自主决定是否将访问权限授予其他主体。
强制访问控制(MAC 军方或重要政府部门用):安全策略高于一切,由管理员配置,访问控制由系统实施。
角色型访问控制(RBAC):使用集中管理的控制方式来决定主体和客体如何交互,更多用于企业中,根据不同的职位来分配不同的权限。

逻辑漏洞:
代码之后是人的逻辑,人更容易犯错,所以逻辑漏洞一直都在,而且由于逻辑漏洞产生的流量多数为合法流量,一般的防护手段或设备无法阻止,也导致了逻辑漏洞成为了企业防护中的难题。

逻辑漏洞分类:

  1. 验证机制缺陷
  2. 会话管理缺陷
  3. 权限管理缺陷
  4. 业务逻辑缺陷
  5. 登录缺陷
  6. 支付逻辑缺陷
  7. API乱用

验证机制
身份标识:whoknows、who has、who is
最常见的方式是信息系统要求用户提交用

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值