CSDN博客在用户认证方面的两个漏洞

write by 洱海月 QQ:254034704
http://blog.csdn.net/networkcrazy

今天在在登录CSDN博客的时候,无意间输错了用户名,经过反复试验,发现了两个编程不严密的地方。

1、探测用户名BUG。当我们输入了不存在的用户名和密码时,它确弹出如下提示,如图1

                                                          图1
这条信息对暴力破解十分有用,一下子就我们探测到了某个用户不存在。

然后,当我们入正确的用户名和错误的密码时,
它确弹出如下提示,如图2

                                                              图2

这样一来,我们就一下子知道了某个用户的存在。接下来就是破解密码了。。。

2 验证码不刷新BUG。一亘我们和登录BLOG页面建军立了一次TCP HTTP连接后,在这个连接断开之前,它的验证是不会改变的。也就是说,当我们进行暴力破解时,验证码就形同虚设,我们输入了错误的密码,只是给出了“密码或账号不正确”提示,我们再后退到原来的登录页面,验证码仍为以前的验证码,事实证明,这个旧的验证码是仍旧可以用的。

结论:我认为只要稍具水平的黑客便可以获得别人的账号和密码。(仅个人意见,不知其中是否还有别的严密验证技术在里面,恕我水平有限,如有不对,还请指正。谢谢!)


要确保移动应用的安全性,遵循OWASP移动应用安全验证标准(MASVS)是至关重要的一步。在身份认证和授权机制的设计与实现过程中,你需要关注几个关键点: 参考资源链接:[OWASP移动应用安全测试指南v1.5:全面中文译本](https://wenku.csdn.net/doc/3ho6k3d7q2?spm=1055.2569.3001.10343) 1. **遵守MASVS的L1和L2要求**:OWASP MASVS将移动应用安全分为两个级别,L1面向大众应用,L2则是针对高风险的应用。L2提出了更严格的安全要求,例如使用强加密协议、实施多因素认证等。 2. **实施强健的认证机制**:这包括使用密码、生物识别或安全令牌等多种认证因素。例如,可以实现基于生物识别的认证技术,如指纹或面部识别,并确保这些数据在设备上安全存储。 3. **加密数据传输**:使用SSL/TLS等安全协议来保护数据传输过程中的敏感信息不被截获或篡改。确保实现加密时符合OWASP MASVS的安全要求,例如使用最新的安全标准和推荐算法。 4. **授权策略的设计**:设计细致的权限管理策略,确保应用根据用户角色和上下文环境提供适当的访问权限。最小权限原则是关键,这意味着应用仅获得完成任务所必需的权限。 5. **代码级别的安全措施**:通过代码审查、静态和动态分析工具来检测和缓解代码中的安全漏洞。MASVS提供了详细的安全编码实践清单。 6. **逆向工程防护**:应用防篡改技术如代码混淆和反调试机制,以增加逆向工程的难度。同时,定期更新应用和修补安全漏洞也是必要的。 7. **应用安全测试**:进行定期的安全测试,包括渗透测试、安全扫描和代码审计,以确保身份认证和授权机制的有效性。 通过以上步骤,可以有效地按照OWASP MASVS标准构建移动应用中的身份认证和授权机制。为了更深入地了解MASVS标准和具体实施细节,建议参考《OWASP移动应用安全测试指南v1.5:全面中文译本》。这本书不仅提供了理论知识,还有针对移动应用安全测试的实用工具和方法,是安全测试人员必备的参考资料。 参考资源链接:[OWASP移动应用安全测试指南v1.5:全面中文译本](https://wenku.csdn.net/doc/3ho6k3d7q2?spm=1055.2569.3001.10343)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值