2 n! x$ {, V* u a
本文中提供的例子均来自网络已公开测试的例子,仅供参考。
' i3 \( S, f6 s9 T, P* F4 t
) T; F# h; v0 k! a7 h) c# U U- C2 D
本期带来绕过验证漏洞。为了保障业务系统的安全,几乎每个系统都会存在各种各样的验证功能。常见的几种验证功能就包括账号密码验证、验证码验证、JavaScript数据验证及服务端数据验证等等,但程序员在涉及验证方法时可能存在缺陷导致被绕过,于是斗哥总结了以下几种绕过验证的姿势和大家一起讨论讨论~
3 F. u# |8 q- c; }. s) X% J
8 }7 f9 v' J& h2 C8 \
7 i7 d) C2 y: W L, z: f
客户端校验绕过
6 Q ]" u/ Y& D4 ~, T
客户端校验是常见的一种校验方式,也就是在客户端校验用户的输入,将校验结果作为参数发送至服务端,或利用前端语言限制用户的非法输入和操作。面对此类的校验方法可以通过修改前端语言或者在传输中对参数进行篡改来绕过验证。
+ s/ a7 T/ P! `( l5 V1 N/ }
举个栗子:
. W- P0 @+ H) B3 U$ @- U/ q
/ H* c7 @ \2 V1 E, p
a). 某系统需要购买才能观看视频,不同的课程以ID划分。
1 ]8 G# v7 i- w# n) l
7 S9 A& G9 t" G3 }! D3 \
/ A" @% Z8 N6 Y. u" x' }
& z2 B2 W/ N# ~- C- M% `
b). 发现是否付费只靠前端js控制,更改courseID就可以看到不同的课程,recordURL就是视频播放的链接,无需登录即可播放。
1 ?8 e9 |# A2 P% R
5 S" |' S5 `7 S! `0 j4 a C
h# V7 p, R+ u; _; r: v# V
c). 根据播放地址中的videoCode,可获取视频下载地址:
( |% z' _. P% y. ?
http://*.*.*.*/v3/resource/video/queryurl?jsoncallback=cb&quality=3&audioIndex=0&types=1&videoCode={videoCode}
0 g9 d, O( K$ {/ ? K# w
所得urls为视频下载地址。
/ E r' v9 E2 k' u! Q# q
+ p' @6 X4 D# }9 G3 ?1 g
2 v2 p7 h1 \6 r0 k" w9 X) a
d). 通过脚本,可将全站视频下载下来。
+ S: y4 M2 r* X- O5 Z, z
0 K" s. `1 N5 |/ z; G- T2 a5 {
客户端验证信息泄露
4 i! |' c4 T/ A: g6 J( _
程序员在编写验证程序时有可能会将验证信息直接泄露到客户端,攻击者就可以通过分析服务端的返回数据直接获得关键的验证信息从而完成验证。
2 o* Q1 n6 x2 ]* g3 y
举个栗子:
- |1 P: Q/ c1 |/ r* C, ?4 m
某免费wifi连接时需要使用发送到手机的密码进行验证,抓取发送密码的数据包时,发现密码返回客户端,导致任意全网账号可以登录联网。
: R5 y1 G" Q9 J) T" h
) y1 n$ w. Q) E8 Z# L# p* b& l
1 C- X3 y/ f& J, R0 }5 \4 I
客户端流程控制绕过
程序员在编写验证程序时有可能会验证结果返回到客户端,由客户端根据服务端提供的验证结果进行下一步操作,攻击者可以通过篡改验证结果或直接执行下一步操作实现绕过。
: O2 {% G& N D( Q- S6 E
举个栗子:
5 l5 j B: r, r
a). 某系统重置密码需要三个步骤,首先要输入图片验证码。
6 ]7 E0 p1 i0 L4 C( a/ E& K
# r! [) h8 k* Y6 u' K: E
' r+ \8 V+ H, E5 r6 @% W" I5 A& H! f
b). 然后需要通过短信验证码验证身份。
+ V: K7 K7 H* V3 v: X
" A3 F `1 o: X& _, Y
c).访问http://*.*.*.*/a/user/findPasswordSetp 直接跳到重置密码的页面。
( C% X3 `( \3 |& i( P
1 }! Z0 O2 S0 t f$ j, l6 Y: r+ {
' ?# G( w0 p5 x ?. T0 C% u7 L
d). 可成功修改密码密码。
, [5 A8 U% I" W* ~& T& E4 a
# V* V7 k% V6 @
0 L( w) l) y: Z( ~$ u- ^
9 s/ ~ Y v( Z4 r) `1 k# S S: o5 ^
操作目标篡改绕过
( Q! E4 g' ^' d/ i, F+ J: h
如果某操作采用了连续身份校验机制或身份校验过程与操作过程分离,可以尝试在身份验证过程中替换身份校验对象或操作对象实现绕过验证。
/ P. a2 U- ^6 s2 \& ?$ N
举个栗子:
) z& Q4 O- E" z, i- y4 U/ I l
a). 修改某系统的绑定手机。
- }& {% @# n2 n: A2 e% v
. `* ~8 _2 g) M+ A, [0 _- m( }
5 R& J. ^# Y. w0 C/ U0 T0 D: q
b). 选择免费接收短信校验码修改。
0 z6 K4 Y$ G0 x. Q2 |( [8 b
c). 将修改的手机号改为自己的手机号码。
, Y0 r5 D( ?+ j/ a
, G; i9 S3 \5 c( V! C9 c; {/ E t
$ q- |( Q$ W& \ P) s
d). 通过修改的手机号码收到的校验码修改手机号。
& {0 D% s3 m7 _7 Y3 O
4 x2 |2 H8 k6 F( f% s: p
" ^1 Q4 |5 Q5 y" N
e). 发现可以成功修改成新的手机号。
# |; Q& n% J( u8 r& S1 ^
1 t8 M$ `4 V% d+ w5 ~$ y( {; H
9 `) u6 y* {9 B8 a9 E) ~4 i
1 L# m% ~0 d3 ~ ?6 P
参数篡改
5 R- W+ H+ e& p& K
程序猿小哥哥在编写验证程序时有可能会对验证码字段进行正确性校验,但当验证码字段不存在或为空时就直接通过校验。
举个栗子:
) U" S" |5 }( \. y& ?( s0 J4 x
a).某系统存在绕过验证漏洞,抓取登录的数据包。
$ |4 O2 M& s8 l* e4 y7 f
- `" K+ h1 _+ l+ |" M# V+ B
b).删除验证码字段(securityCode)进行爆破。
) n/ T }/ f1 V7 e% T
c). 爆破成功,并可以使用爆破出来的账号密码进行登录。
6 [% G3 [1 l& _& |+ I
. I; C' ^" c5 j+ l/ }
辅助验证功能绕过
( _* K, ]1 Y F: p2 Y+ z
为了验证用户身份或者避免攻击者使用自动化工具进行批量操作,应用程序可能会采用辅助验证功能,常见的辅助验证功能包括图片验证码、短信验证码、邮箱验证,这些功能在设计时如果存在缺陷则可以被绕过,导致辅助验证功能失效。
0 f% [7 T6 n1 @+ I9 Z
举个栗子:
9 S" g# p+ R- ` ]( O! r8 E
a). 访问某系统,一开始页面无验证码。
1 s: T4 ^" ^3 z1 c
/ W: a" G$ V0 a
b). 输错一次之后,出现验证码。
c). 尝试进行爆破,抓取第一次无验证码的数据包,发现会提示需要验证码。
; P* G5 N* G9 n* F" h
* L' Q9 m+ d- G# }2 Z7 ]/ [
d). 多次尝试之后发现,验证码是通过cookie中的PHPSESSID来判断的。
& {9 M+ y M* Q' `' W! h( W7 @
) s" z% p# g4 q) n5 j# \! x
7 W1 O/ A$ i% J8 u/ r( U- \% N. X
/ _( c6 h2 ]/ r' @: F, N; }
e). 修改PHPSESSID后成功绕过验证码限制。
# L L) t/ b4 n' s" |
$ R2 {0 f$ [% F9 l5 B, `
( {9 C. Y7 d* V: r0 y
3 D6 q3 M. R6 A! y( Q
/ W5 l" Z- I% [3 y8 K( r( G5 p
f). 成功爆出账号。
' @4 F2 l$ X) P8 M# A4 Q! \+ a
% [9 [8 V4 V9 s6 B
好啦,斗哥对于绕过验证的总结就到这里啦,对于绕过验证的修复斗哥有一点点建议:
5 p/ Z4 j" k0 V
' n; E/ ]! T5 y0 v
1.所有验证在服务端进行,验证问题的答案不能以任何形式返回客户端中(如图片验证码答案、短信验证码、验证问题答案等)。
2.验证结果及下一步跳转操作由服务端直接进行。
! y {. p4 B; @/ L$ G
3.应尽可能避免采用连续身份验证机制,无论采用何种验证机制,只有当所有的数据输入以后,才进行身份验证数据的验证。 5 q7 c( E5 R. D
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |