编辑器漏洞、越权、逻辑漏洞(不安全的对象引用、功能级别访问控制缺失)
生活随笔
收集整理的這篇文章主要介紹了
编辑器漏洞、越权、逻辑漏洞(不安全的对象引用、功能级别访问控制缺失)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?
- Ewebeditor編輯器漏洞
- Fckeditor編輯器漏洞
- ckfinder編輯器漏洞
- 旁注:
- 在同一個服務器上有多個站點,我們要攻擊的這個站點假設沒有漏洞,我們就可以攻擊服務器上任意一個站點,這就是旁注
- IP逆向查詢有多少個站點(通過ping獲得其相關地址后,通過ip地址反查其旁注的域名):
- http://stool.chinaz.com/Same/
- http://dns.aizhan.com/
- http://www.11best.com/ip/
- 目錄越權:
- 運維人員使用了同一個中間件用戶而造成目錄越權,同時中間件用戶權限過高也可以造成目錄越權。
- sql跨庫查詢:
- 跨庫查詢是指由于權限設置不嚴格,導致普通賬號授予過高的權限,從而使得其可以對其他的數據庫進行操作。
- 例如:mysql中,infomation_schema這個表默認只有root權限進行操作,但是如果一個普通賬號權限過高后,也可以對這個數據庫進行操作,影響整個
- 數據庫配置中 一定要單一用戶單一庫,相互獨立,這樣配置更安全,出現大的漏洞不會影響其他數據庫
- CDN繞過:
- 判斷CDN:
- nslookup進行檢測
?
- 多ping檢測
?
- nslookup進行檢測
- 繞過CDN:
- ping一個不存在的二級域名
- 查看IP與域名綁定的歷史記錄,可能存在使用CDN前的記錄
- https://dnsdb.io/zh-cn/ ###DNS查詢?
https://x.threatbook.cn/ ###微步在線?
http://toolbar.netcraft.com/site_report?url= ###在線域名信息查詢 http://viewdns.info/ ###DNS、IP等查詢?
https://tools.ipip.net/cdn.php ###CDN查詢IP
https://securitytrails.com/domain/oldboyedu.com/dns
- https://dnsdb.io/zh-cn/ ###DNS查詢?
- 搜索引擎:
- Google hack語法:site:heguozhen.cn -www查看除www外的子域名
- 各種子域名掃描器
- 網絡空間搜索引擎,shodan、fofa、鐘馗之眼
- 利用SSL證書查詢真實原始IP
- 網站漏洞查找真實ip:
- 目標敏感文件泄露:phpinfo、1.php、github信息泄露等
- 漏洞掃描報警信息,手工造成頁面報錯
- XSS盲打,命令執行反彈shell,ssrf等
- 拿到了目標網站管理員在CDN的賬號,從而在從CDN的配置中找到網站的真實IP。
- 網站郵件訂閱查找:
- RSS郵件訂閱,郵件信息里自帶IP地址
- 投訴郵件,回復你的郵件里有ip
- 國外服務器ping對方網站,國內CDN廠商人在國外沒做CDN加速
- 用Zmap掃全網,DDOS把CDN流量打光
- 判斷CDN:
- 原理:
- A用戶權限低于B用戶,但是A用戶如果可以操作B用戶的數據,那么就稱之為越權。
- 一般越權漏洞出現在權限頁面(登錄頁面),增刪改查的地方,當用戶對權限內頁面信息進行操作時,后臺需要對當前用戶的權限進行校驗,看是否具備操作權限,如果校驗規則過于簡單的話,就容易出現越權漏洞
- 簡要概述:程序員寫代碼的時候,沒有對session進行校驗,導致權限的用戶可以操作權限高的用戶數據造成越權。不受waf與cdn影響。
- 分類:
- 水平越權(跟session有關,看登錄狀態有沒有判斷session校驗)
- A和B同屬于一個級別的用戶,不能操作對方信息,如果可以操作就稱之為水平越權
- 垂直越權(沒有檢查session會話的level級別,level=1是管理員)
- A權限高于B權限,B權限可以操作A的權限就稱之為垂直越權
- 水平越權(跟session有關,看登錄狀態有沒有判斷session校驗)
- 題外(會話技術):
- 會話(session)技術:
- 會話技術是web程序中常用的技術,用來跟蹤用戶整個會話,常用的會話技術是session和cookie
- cookie通過在客戶端記錄信息確定用戶身份
- session通過在服務器端記錄信息確定用戶身份
- session:
- session是記錄客戶狀態的機制,保存在服務器當中,客戶端訪問服務器的時候,服務器就把客戶端信息以某種形式記錄在服務器上,這就是session,客戶端再次訪問的時候只需要從該session中查找客戶的狀態就可以了。
- 區別:
- Cookie存儲在客戶端閱讀器中,對客戶端是可見的,客戶端的一些程序可能會窺探、復制以至修正Cookie中的內容。而Session存儲在服務器上,對客戶端是透明的
- cookie是web服務器保存在用戶瀏覽器的小文本,包含用戶信息,無論何時鏈接到服務器,wenb站點都可以訪問cookie信息,是瀏覽器的緩存
- session是作為網頁之間數據傳遞,是一個存儲在服務端的對象集合,使用一種類似于散列表的結構保存信息、
- session是會在一定時間內保存在服務器上,當訪問增多,會占用你服務器的性能,如果考慮減輕服務器的壓力,應當使用cookie
- 單個cookie保存的數據不能超過4k,很多瀏覽器限制一個站點最多保存20個cookie(session沒有數據量的限制,可以保存較為復雜的數據類型)
- 會話(session)技術:
- 邏輯漏洞:
- 常見的邏輯漏洞(跟金額掛鉤的地方、登錄注冊、短信炸彈,發垃圾郵件):
- 交易支付、密碼修改、密碼找回、越權修改、越權查詢、突破限制等各類邏輯漏洞
- 如何挖掘:
- 確定業務流程-》尋找流程中可以被操控的環節-》分析被操控環節可能產生的邏輯問題-》嘗試修改參數觸發邏輯問題
- 例如:加入購物車流程(這些環節都要在bp里測試調試)
- 加入購物車后是否可以修改數量為負數,商品價格是否可以修改
- 確認購物車信息時候是否可以修改商品數量,是否存在折扣等突破問題,是否可以修改商品總金額
- 物流信息是否可以控制運費,是否可以修改為負數
- 確認訂單跳轉支付頁面是否可以修改總金額,可否不支付交易完成
- 經典案例解析(烏云查找http://wy.zone.ci/):
- 微信任意密碼修改
- 支付寶任意密碼修改
- 密碼修改邏輯漏洞:
- 密碼找回、密碼修改、密碼交易
- 支付漏洞小合集:
- 直接修改價格
- 修改支付狀態
- 修改購買數量
- 支付附屬值修改
- 訂單代替支付
- 支付接口替換
- 重復支付
- 最小額支付及最大支付(金額溢出)
- 四舍五入支付導致支付漏洞
- 首單優惠,無限重構
- 越權支付
- 并發數據包
- 盲盒類抽獎
- 直播打賞類
?
- webbug靶場實戰
- 常見的邏輯漏洞(跟金額掛鉤的地方、登錄注冊、短信炸彈,發垃圾郵件):
- web漏洞:
- 掃描敏感目錄及備份文件
- phpmyadmin的萬能密碼
- 隱藏域中可能存在明文密碼
- svn源代碼泄露,網址后面加.svn/entries 源代碼就泄露了
- 掃描內網文件共享
- 端口泄露
- 發現隱藏的鏈接地址
- 發掘一些越權的測試頁面
- IIS短文件名泄露
- Jquery存在XSS漏洞(1.7版本以下)
- 任意地址跳轉(struts2)
- 點擊劫持
- 掃描器常見中低危漏洞:
- X-Frame-Options Header未配置:查看請求頭中是否存在X-Frame-Options Header字段
- 會話Cookie中缺少secure屬性(未設置安全標志的Cookie,不走https)
- 未設置httponly標志的Cookie:當cookie設置為HttpOnly標志時,它指示瀏覽器cookie只能由服務器訪問,保護cookie而不能由客戶端腳本訪問
- TLS1.0中間人攻擊(myssl.com)
- 沒有CSRF保護的HTML表單
- Host攻擊(主機報頭攻擊)
- 脆弱的javascript庫(jquery版本小于3.4)
- 頁面上的錯誤方法
- 開啟Trace方法(可以讀取敏感的標頭信息)
- 開啟options方法
- xml敏感文件泄露
?
總結
以上是生活随笔為你收集整理的编辑器漏洞、越权、逻辑漏洞(不安全的对象引用、功能级别访问控制缺失)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: jquery ztree 设置勾选_04
- 下一篇: c语言中- gt he,C语言中deta