用户注销后cookie未更新漏洞修改_WEB“三员”中常见越权漏洞产生原因及渗透测试方式分析...

本文分析了WEB三员系统中的越权访问和未授权访问漏洞,包括产生原因、类型和渗透测试方法。重点讲述了越权访问的垂直与水平越权,以及三员之间的交叉越权测试,同时提到了未授权访问漏洞的测试和常见第三方组件的未授权问题。
摘要由CSDN通过智能技术生成

点击蓝字关注我们

本文以WEB“三员”系统为例,对WEB“三员”中常见越权漏洞的产生原因以及渗透测试方式进行分析,以增加社会对于该类漏洞的了解,及时发现漏洞,完善系统安全的防范措施。

首先介绍一下三员系统。三员系统初始就有三个不同权限的管理员:系统管理员、安全保密管理员、安全审计员,三员之间是平级的但主体功能各不相同。此外根据不同Web系统的需求还会出现三员用户的子用户和普通用户,普通用户中可能还会分出不同权限的用户(如:操作员、监控员等等)。

三员系统为了满足保密产品的安全需求导致用户权限划分细致且众多,相较于普通系统权限判断更加繁多也更需细致,因此权限控制难度更高,导致三员系统出现越权漏洞的概率越高。

常见的WEB“三员”越权漏洞分为两种:越权访问、未授权访问。我们依次对漏洞的产生原因和渗透测试过程进行分析。

01

越权访问漏洞

越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第二名。

1.1

 越权访问的产生原因

比如,某个订单系统,用户可以查询自己的订单信息。A用户查询订单时,发送的HTTP请求中包含参数“orderid=A”,订单系统取得orderid后最终会查询数据库,查询语句类似于“select * from tablename where orderid = A”。B用户查询订单时,发送的HTTP请求中包含参数“orderid=B”,系统查询数据库语句类似于“select * from tablename where orderid = B”。正常情况下,每个用户只会查询到自己的订单。但是,当B用户将自己的HTTP请求参数修改为“orderid=A”,那么最终B用户执行的数据库语句变成了“select * from tablename whereorderid = A”,导致A的订单信息被B用户获取到了。

一般来说,网站设计者会用户的访问进行权限校验,确保用户仅能访问到属于自己的资源,但是业务复杂到一定程度之后,诸如此类的数据如此之多,从订单信息,到地址数据、支付信息等等,无一不需要小心处理。一旦有所疏漏,就会产生越权访问漏洞。

1.2

 越权访问的种类

越权访问分为垂直越权访问和水平越权访问。

41ff76ad8d9d4bbd816121d9e7191492.png

垂直越权是指不同用户级别之间的越权,如普通用户执行管理员用户的权限。水平越权是指相同级别用户之间的越权操作。

1.2.1 水平越权

假设用户A和用户B属于同一角色X,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据(数据B),那么用户A访问数据B的这种行为就叫做水平越权访问。

a131e2ef86ad0ecced51bdd3e35baa9e.png

1.2.2 垂直越权

垂直越权又叫做权限提升攻击。其原理是由于Web应用没有做权限控制,或仅仅在菜单上做了权限控制,导致恶意用户只要猜测其他管理页面的URL,就可以访问或控制其他角色拥有的数据或页面,达到权限提升的目的。

26d36c3ca82d163cc451cc93a40a6e22.png

1.3

 越权访问的渗透测试方式

1.3.1 三员之间的交叉越权

登录A管理员,执行A管理员的功能x,抓取保存x功能包。退出A管理员,登录B管理员,抓取B管理员的COOKIE,将x功能包中的COOKIE替换成B的COOKIE,发送x功能包。通过响应包或到x功能的Web页面处查看请求是否成功,成功则存在越权漏洞。

5fdaf76541c9e3142ad5c676301ad6d8.png

以上是越权通用的测试方式,但实际测试中要注意以下几点:

1. 一般Web应用是通过COOKIE里的信息来认证用户身份的,但并不是所用Web应用的是如此的。遇到身份认证不是COOKIE的Web应用,要替换的就是该系统认证身份的地方而不是COOKIE。如下图就是COOKIE认证登录状态,jitabc认证用户身份。

8c4f51fa712e0c8c2693980089d1edb6.png

2. 遇到有COOKIE共用(多次登录同一或不同用户COOKIE相同)的Web应用时,因为COOKIE不变并不需要替换COOKIE直接替换Web的当前用户就能直接发送请求来测试。但这时候未授权漏洞和COOKIE退出不清除的问题会影响越权漏洞的验证,要在验证越权前先确定未授权漏洞和COOKIE退出不清除这两个问题不存在。

3. 三员之间的交叉越权最常出现在同一功能不同权限处。如:系统管理员和安全保密管理员都有用户这个功能模块,但仅有系统管理员有添加用户的功能,仅有安全保密管理员有赋予用户权限的功能,在程序对功能模块进行身份验证但对其中的子功能缺乏验证时就会出现越权漏洞。

1.3.2 三员管理员的垂直越权

本漏洞是在用户有某一功能的权限且增删改查的值有限制但限制不完善的情况下,会出现的问题。

例:

三员管理员可以添加自己权限的子用户。抓取系统管理员的用户角色添加功能,其中存在roles=1的字段,可能是角色控制的值,修改为roleid=2继续发送发现请求成功,在Web端查看该用户已被赋予安全管理员角色,很明显存在越权漏洞。

6c8ebb5a8e3c627e4da11d391bb14ad0.png

注意:

1. 在实际测试中可能不会出现roleid这样明显的角色字眼,这时候就要认真分析和尝试出请求中每个字段的意义,在进行测试。

2. 该漏洞常出现在用户添加、赋予角色等跟用户角色相关但有限制的地方,一旦程序限制不完善就会出现漏洞。

1.3.3 三员子用户/普通用户的垂直越权

登录C管理员,执行C管理员的功能y,抓取保存y功能包。退出C管理员,登录D三员子用户/普通用户,抓取D的COOKIE,将y功能包中的COOKIE替换成D的COOKIE,发送y功能包。通过响应包或到y功能的Web页面处查看请求是否成功,成功则存在越权漏洞。

与1.3.1类似,不同是的利用低权限用户的身份执行高权限用户独有的功能。

0d5d7ebf4c454b459177fb946b105ec7.png

1.3.4 三员子用户/普通用户的水平越权

登录E用户执行E用户的功能z,抓取z功能包将其中的用户识别id修改为F用户的(如E修改密码时抓取到功能包:username=E&passwd=123,修改成username=F&passwd=123),发送请求测试F用户对应的功能是否被修改,成功修改则存在越权漏洞。

3c1d8177b7539c3659997342ab6de099.png

02

未授权访问漏洞

未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。

未授权访问漏洞测试方式

常见的第三方未授权访问漏洞:

1.MongoDB 未授权访问漏洞

2.Redis 未授权访问漏洞

3.Memcached 未授权访问漏洞CVE-2013-7239

4.JBOSS 未授权访问漏洞

5.VNC 未授权访问漏洞

6.Docker 未授权访问漏洞

7.ZooKeeper 未授权访问漏洞

8.Rsync 未授权访问漏洞

以上都第三方的未授权漏洞,如果Web系统中有用到以上组件,就要及时更新该组件修复漏洞。Web应用本身也存在未授权漏洞,常见有以下两类:

1.没有作任何的用户身份认证手段。

2.一些特定的页面或文件未做认证。

第一类问题的测试只需要随意抓取用户功能,将其中的用户认证信息(COOKIE等)清空或修改然后发送,若请求成功便存在未授权漏洞。

43a3d31cefe8c9211cd6c88daa12b42e.png

第二列问题测试方式与第一类问题一样,只是特定的页面或文件才存在。一般常见于:可文件、用户手册、Web应用新添加的功能页面。

注意:

认证信息失效机制问题

用户正常注销退出后,用户的认证信息不会立刻失效。用户认为自己已经退出账号,但在服务端中保留用户登录状态,依然可以用认证信息进行请求。因此在要求单次登录有效的应用系统中,用户正常退出或注销应将服务端认证信息进行注销。

b1cf3e9b99b25092ae2f2653ac23eeff.png fc089d42-1241-eb11-8da9-e4434bdf6706.svg

信息安全共性技术国家工程研究中心攻防技术实验室致力于网络攻防技术的深入研究,我们将陆续进行攻防技术方面的经验分享。欢迎持续关注,共同探讨。

END

add0f0a54efd685913616888ae193184.png

关注我们 | 了解更多信息安全资讯

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值