




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第2節常見Web攻擊與防御第2章目
錄01常見Web攻擊簡介02SQL注入攻擊與防護03XSS跨站腳本攻擊與防護04CSRF跨站請求偽造攻擊與防護目
錄05文件上傳攻擊與防護07命令執行攻擊與防護08邏輯漏洞攻擊與防護09XML外部實體注入攻擊與防護06文件包含攻擊與防護01常見Web攻擊簡介常見Web攻擊的基本流程STEP1STEP2STEP3STEP4Web攻擊基本流程明確目標與信息收集:IP/域名查詢、應用信息漏洞探測(手動&自動):自動漏掃、手動挖掘漏洞利用:SQL注入、XSS跨站腳本、文件上傳、邏輯漏洞、命令執行...權限提升與維持:Web后門、遠程控制VNC、創建隱藏賬號Web安全測試行為規范課堂知識應用行為規范禁止將課堂知識應用到公網;禁止在未授權的情況下對學校服務器進行非法攻擊;隨意對互聯網的服務器進行攻擊的行為,將會受到法律約束。第二百八十五條【非法獲取計算機信息系統數據、非法控制計算機信息系統罪】刑事責任《中華人民共和國刑法》違反國家規定,侵入前款規定以外的計算機信息系統或者采用其他技術手段,獲取該計算機信息系統中存儲、處理或者傳輸的數據,或者對該計算機信息系統實施非法控制,情節嚴重的,處三年以下有期徒刑或者拘役,并處或者單處罰金;情節特別嚴重的,處三年以上七年以下有期徒刑,并處罰金。網絡靶場介紹什么是網絡靶場網絡靶場(CyberRange)是一種基于虛擬化技術,對真實網絡空間中的網絡架構、系統設備、業務流程的運行狀態及運行環境進行模擬和復現的技術或產品,以更有效地實現與網絡安全相關的學習、研究、檢驗、競賽、演練等行為,從而提高人員及機構的網絡安全對抗水平。常見靶場Web靶場綜合靶場DVWA、Sqli-Labs、bWAPP、WebGoat、Upload-Labs等Vulnhub、HackTheBox等Web靶場
DVWADVWA(DamnVulnerableWebApplication)是一個用來進行安全脆弱性鑒定的PHP/MySQLWeb應用,旨在為安全專業人員測試自己的專業技能和工具提供合法的環境,幫助Web開發者更好的理解Web應用安全防范的過程。Web靶場
bWAPPbWAPP是一個免費的、開源的、有缺陷的Web應用程序。bWAPP可以幫助安全愛好者、開發人員和學生發現并防止Web漏洞。它涵蓋了所有已知的主要Web漏洞,包括OWASPTop10項目的所有風險。網絡靶場介紹Burpsuite工具介紹注:有關于如何配置使用Burpsuite工具,請參閱第二章/Burpsuite工具配置及使用.mp4BurpSuite是用于攻擊Web應用程序的集成平臺。它包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理并顯示HTTP消息、持久性、認證、代理、日志、警報的可擴展框架。功能說明ProxySpiderIntruderRepeaterDecoder攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing技術探測常規漏洞。通過手動操作來補發單獨的HTTP請求,并分析應用程序響應的工具。手動執行或對應用程序數據進行解碼編碼的工具。02SQL注入攻擊與防護2017年9月,海南省公安廳網警總隊在工作中,發現一個黑帽SEO團伙在從事黑客攻擊破壞活動,共170余個網站的管理權限被非法獲取,20多個網站被加掛黑鏈,其中政府網站10余個。經過網警偵察,該團伙通過攻擊滲透等方式獲取大量網站的權限,隨后以蜘蛛劫持、寄生蟲、泛站群、自動鏈輪、二級目錄等方法植入黑鏈代碼,為博彩類、色情類、網絡詐騙網站提升搜索引擎排名,從中牟取非法利益。案例分析SQL注入攻擊原理SQL注入(SQLInjection)程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想得知的數據或進行數據庫操作。Web網站數據庫服務器構造SQL注入語句響應請求正常執行SQL注入基礎知識01.03.04.02.selectstatementfromtablewherecondition查詢SQL(StructuredQueryLanguage)結構化的查詢語言,是關系型數據庫通訊的標準語言。刪除記錄deletefromtablewherecondition更新記錄添加記錄updatetablesetfield=valuewherecondtioninsertintotablefieldvalues(values)SQL注入SQL注入范例http://xx.xxx.xx.xx/playnews.asp?id=772’and1=1MicrosoftOLEDBProviderforODBCDrivers錯誤'80040e14'[Microsoft][ODBCMicrosoftAccessDriver]字符串的語法錯誤在查詢表達式'id=772''中。/displaynews.asp,行31
1.數據庫為Access說明2.程序沒有對于id進行過濾3.數據庫表中有個字段名為idSQL注入的危害12345錯誤回顯可能披露敏感信息繞過驗證過程聯合查詢引發信息泄露篡改數據其他危害:執行OS命令、讀取文件、編輯文件……手工判斷SQL注入點經典的加單引號盲注:and1=1、and1=2判斷http://xx.xx.xx.xx/test.php?id=12’返回錯誤http://xx.xx.xx.xx/test.php?id=12and1=1返回正常http://xx.xx.xx.xx/test.php?id=12and1=2返回錯誤或沒找到手動檢測最簡單的測試產生原因STEP4SQL注入案例注:有關于如何利用SQL注入漏洞獲取網站后臺權限,請參閱第二章/利用SQL注入漏洞獲取網站后臺權限.mp4SQL測試網站STEP1STEP2STEP3STEP5STEP6判斷注入點確定字段數構造聯合查詢,確定回顯位置獲取數據庫名等信息構造語句探測數據庫的用戶密碼(若密碼經過加密)對獲取到的帳號密碼進行解密數據庫攻擊技巧1243盲注、聯合查詢:確定版本、字段數……自動化攻擊:sqlmap讀寫文件:讀取系統文件,寫入本地文件,導出webshell執行命令(利用用戶自定義函數)5攻擊存儲過程,利用存儲過程自身漏洞6利用編碼問題7利用列截斷問題SQL注入產生原因1字符串字面量的問題2數值字面量的問題SQL注入防護注:有關于如何對SQL注入漏洞進行安全防護,請參閱第二章/對SQL注入漏洞進行安全防護.mp4防護方法--代碼層面01.對輸入進行嚴格的轉義和過濾mysql_real_escape_string():轉義SQL語句中使用的字符串中的特殊字符。過濾函數addslashes():返回在預定義字符之前添加反斜杠的字符串;使用預處理和參數化(Parameterized)PDO即統一的數據庫訪問接口。它可以防止前端傳進來的參數被拼接到sql語句的情況。防護方法--代碼層面02.SQL注入防護其他注入攻擊01代碼注入CRLF注入Cookie注入User-Agent注入……02030403XSS跨站腳本攻擊與防護XSS攻擊原理跨站腳本攻擊(CrossSiteScript,XSS)是一種Web應用程序的漏洞,惡意攻擊者往Web頁面里插入惡意Script代碼,當用戶瀏覽該頁面時,嵌入Web中的Script代碼會被執行,從而達到惡意攻擊用戶的目的。非持久性XSS攻擊
反射型、DOM-based型持久性XSS攻擊
存儲型攻擊描述攻擊類型攻擊者將惡意代碼上傳或存儲到服務器中,下次只要受害者瀏覽包含此惡意代碼的頁面就會執行惡意代碼。反射型XSS攻擊描述反射型XSS一般指:攻擊者通過特定的方式來誘惑受害者去訪問一個包含惡意代碼的URL。當受害者點擊惡意鏈接URL的時候,惡意代碼會直接在受害者的主機上的瀏覽器執行。存儲型XSS攻擊描述XSS攻擊原理DOM,全稱DocumentObjectModel,是一個平臺和語言都中立的接口,可以使程序和腳本能夠動態訪問和更新文檔的內容、結構以及樣式。DOM型XSS其實是一種特殊類型的反射型XSS,它是基于DOM文檔對象模型的一種漏洞。什么是DOM?可能觸發DOM型XSS的屬性document.referer屬性屬性location屬性innerHTML屬性document.write屬性XSS攻擊原理反射型XSS攻擊過程提供鏈接1點擊鏈接2點擊鏈接2返回數據4服務器解析接收內容3攻擊者用戶XSS攻擊原理XSS攻擊過程存儲型XSS攻擊過程攻擊者用戶輸入XSS腳本數據傳遞服務器解析接收內容瀏覽器解析數據解析數據庫返回內容數據傳遞請求數據返回數據用戶訪問返回數據用戶訪問XSS的危害多數網站使用cookie作為用戶會話的唯一標識,因為其他的方法具有限制和漏洞。如果一個網站使用cookies作為會話標識符,攻擊者可以通過竊取一套用戶的cookies來冒充用戶的請求。從服務器的角度,它是沒法分辨用戶和攻擊者的,因為用戶和攻擊者擁有相同的身份驗證。Cookie劫持其他常見XSS危害構造Get/Post請求XSS釣魚識別用戶的瀏覽器類型和版本識別用戶安裝的軟件獲取用戶的IP地址XSSwormXSS構造中的幾個技巧沒有用引號括起來的屬性值極易遭受XSS用引號括起來的屬性值,如果引號未被轉義,也可能遭受XSS繞過長度限制01.02.03.STEP3STEP1XSS攻擊案例注:有關于如何利用XSS漏洞獲取用戶信息,請參閱第二章/利用XSS漏洞獲取用戶信息(0'00''-3'05'').mp4反射型型XSS測試站點查看獲取到的用戶信息STEP4STEP2編寫JS彈窗代碼訪問反射型XSS漏洞頁面提交XSS攻擊代碼STEP1XSS攻擊案例注:有關于如何利用XSS漏洞獲取用戶信息,請參閱第二章/利用XSS漏洞獲取用戶信息(3'05''-11'15'').mp4反射型型XSS測試站點編寫用戶信息接收代碼構造XSS攻擊代碼訪問存儲型XSS漏洞頁面提交XSS攻擊代碼用戶訪問XSS漏洞頁面查看獲取到的用戶信息STEP2STEP3STEP4STEP5STEP6XSS攻擊防護HttpOnly最早是由微軟提出,并在IE6中實現的,至今已經逐漸成為一個標準。瀏覽器將禁止頁面的JavaScript訪問帶有HttpOnly屬性的Cookie。01.流行的瀏覽器都內置了一些對抗XSS的措施,比如Firefox的CSP、Noscript擴展,IE8內置的XSSFilter等。防護方法--瀏覽器層面XSS攻擊防護XSSFilter:在XSS的防御上,輸入檢查一般是檢查用戶輸入的數據中是否包含一些特殊字符,如<、>、'、”等。如果發現存在特殊字符,則將這些字符過濾或者編碼。比較智能的“輸入檢查”,可能還會匹配XSS的特征。比如查找用戶數據中是否包含了“<script>”、“javascript”等敏感字符。注:有關于如何對XSS漏洞進行安全防護,請參閱第二章/對XSS漏洞進行安全防護.mp402.對輸入進行嚴格的檢查和過濾防護方法--代碼層面XSS攻擊防護此處調用了htmlspecialchars()函數,該函數可以把輸入的敏感字符實體化。03.輸出檢查:在輸出時進行編碼或者轉義處理編碼分為很多種,針對HTML代碼的編碼方式是HtmlEncode.防護方法--代碼層面XSS防御的核心XSS可能發生的具體場景具體分析在正確的地方做正確的防御T01T02T03T04T05T06T07T08在HTML標簽中輸出在HTML屬性中輸出在<script>標簽中輸出在事件中輸出在CSS中輸出在地址中輸出富文本的處理DOMbasedXSS04CSRF跨站請求偽造攻擊與防護CSRF攻擊原理攻擊描述客戶端請求偽造,也叫跨站請求偽造(Cross-siterequestforgery,CSRF),主要利用受害者尚未失效的身份認證信息,誘騙其點擊惡意鏈接或者訪問包含攻擊代碼的頁面,在受害人不知情的情況下以受害者的身份向服務器發送請求,從而完成非法操作。以被攻擊者的名義發送郵件發消息盜取被攻擊者的賬號購買商品虛擬貨幣轉賬在正確的地方做正確的防御攻擊方式CSRF攻擊過程受害者黑客網站A訪問網站A1發送請求(登陸)2提供Cookie3獲取網站A
Cookie4黑客網站H提供網站H5訪問網站H6發送請求7返回惡意代碼8運行網站H中JS代碼提交請求9發送請求(登陸)10
通過GET請求方式修改密碼,并且驗證僅驗證兩次輸入的新密碼是否相同。注:有關于如何利用CSRF漏洞獲取管理員賬號權限,請參閱第二章/利用XSS加CSRF漏洞獲取管理員賬號權限(0'00''-4'00'').mp4CSRF攻擊案例案例場景1在自己的站點上構造惡意頁面,并引誘被攻擊者訪問惡意頁面的鏈接,即可達到攻擊目的。如:a標簽、iframe標簽、img標簽、cssbackground等。CSRF攻擊案例攻擊思路修改密碼時需要輸入原密碼,加以驗證,當通過原密碼驗證后才可以修改密碼。CSRF攻擊案例漏洞場景2通過釣魚的方式攻擊:構造一個釣魚界面,誘導用戶輸入舊密碼,然后通過JS腳本"悄悄地"將舊密碼發送到攻擊者服務器。CSRF攻擊案例攻擊思路(一)01.當提交表單時,發送表單數據到名為/csrf_hack_get.php的文件(保存用戶的輸入),攻擊者服務器上的csrf_hack_get.php源代碼。最終通過釣魚,獲取到了用戶的密碼。02.攻擊思路(二)CSRF攻擊案例STEP3STEP2STEP1注:有關于如何利用XSS加CSRF漏洞獲取管理員賬號權限,請參閱第二章/利用XSS加CSRF漏洞獲取管理員賬號權限(4'00''-10'10'').mp4CSRF攻擊案例攻擊思路(二):利用XSS+CSRF漏洞獲取管理員權限STEP4STEP5編寫創建管理員賬號和密碼的JS代碼將代碼保存至攻擊者服務器上構造XSS攻擊語句訪問XSS漏洞頁面,并提交XSS代碼用戶訪問提交的代碼,觸發CSRF漏洞CSRF產生的原因form元素的action屬性能夠指定任意域名的URL最終通過釣魚,獲取到了用戶的密碼。保存在cookie中的會話ID會被自動發送給對象網站。CSRF攻擊防護防護方法:注:有關于如何對CSRF漏洞進行安全防護,請參閱第二章/對CSRF漏洞進行安全防護.mp4添加驗證碼12345驗證referertoken令牌二次驗證XSS對CSRF的影響05文件上傳攻擊與防護文件上傳攻擊原理上傳漏洞可以把ASP、PHP等格式的木馬直接上傳至網站目錄內,一旦上傳成功,可以立刻得到Webshell權限,而不需要任何用戶名和密碼的驗證。文件上傳描述文件上傳漏洞是一種比注入更有殺傷力的漏洞。通過注入所得到的往往是數據庫中的一些敏感信息,如管理員名稱、密碼等等。什么是網站木馬?網站木馬是一段以ASP和PHP代碼為主的代碼,也有基于.NET的腳本木馬和JSP腳本木馬,也有關于Python網站的木馬;攻擊者通過不同的手段上傳到Web服務器,木馬運行于服務器端,獲取Webshell;攻擊者通過訪問木馬的形式進行入侵根據腳本類型可以分為PHP木馬和ASP木馬根據功能可以分為小馬和大馬文件上傳攻擊原理小馬通常指一句話木馬例如優點缺點常見利用方式ASP木馬<%evalrequest(“pass”)%>,PHP木馬<?php@eval($_POST['pass']);?>體積小、隱蔽性強功能相對簡單結合中國菜刀(一款網站管理工具)、中國蟻劍等工具,效果特佳常見的網站木馬大馬功能多,常見包括提權命令、磁盤管理、數據庫接口優點缺點體積比較大、隱蔽性不好,易于被殺毒軟件發現文件上傳攻擊原理常見網站管理工具中國菜刀中國菜刀是一款專業的網站管理軟件,用途廣泛,使用方便,小巧實用。只要支持動態腳本的網站,都可以用中國菜刀來進行管理。優點缺點用途廣泛、使用方便、小巧實用數據明文傳輸,易被殺軟察覺、停止更新、多版本存在后門中國蟻劍中國蟻劍是一款開源的跨平臺網站管理工具,它主要面向于合法授權的滲透測試安全人員以及進行常規操作的網站管理員。支持多平臺、內置代理功能、編碼器和解碼器、高擴展性優點文件上傳攻擊原理STEP4STEP1文件上傳攻擊案例注:有關于如何利用文件上傳漏洞獲取網站控制權限,請參閱第二章/利用文件上傳漏洞獲取網站控制權限.mp4STEP2STEP3STEP5STEP6STEP7編寫PHP一句話木馬訪問文件上傳漏洞頁面上傳木馬文件->訪問上傳后木馬打開中國蟻劍填入木馬連接信息訪問并連接木馬最終獲得網站控制權限文件上傳攻擊方式01針對上傳功能的DoS攻擊02使上傳的文件在服務器上作為腳本執行03誘使用戶下載惡意文件04越權下載文件05利用上傳文件釣魚文件上傳漏洞產生的原因01Web程序開發人員在設計時引入的漏洞各種插件、中間件本身存在的缺陷0203Web服務器自身的問題文件上傳防范方法文件內容頭校驗上傳文件合法性校驗使用文件內容頭校驗,判斷文件中的內容,并校驗JPEG的固定文件字符,可以通過保留文件頭,在中間插入惡意代碼,繞過檢測(例如:GIF的文件頭是GIF89a)。01黑名單校驗上傳文件合法性校驗使用黑名單的方式判斷上傳文件后綴,由于黑名單不全,被攻擊者繞過導致上傳漏洞。02文件上傳防范方法MIME檢測MIME(MultipurposeInternetMailExtensions)中文全稱為:多用途互聯網郵件擴展類型。MIME是用來設定某種擴展名的文件用一種應用程序來打開的方式類型,當該擴展名文件被訪問的時候,瀏覽器會自動使用指定應用程序來打開,多用于指定一些客戶端自定義的文件名,以及一些媒體文件打開方式。檢測MIME類型的PHP代碼片段03文件上傳防范方法白名單前端校驗上傳文件合法性校驗使用白名單的方式判斷上傳文件后綴,白名單本身很安全,但是在前端做校驗的情況下可以用Burpsuite進行抓包繞過。04文件上傳防范方法白名單后端校驗上傳文件合法性校驗在后端使用的白名單校驗,此時已經比較安全,不能再進行繞過。注:有關于如何對文件上傳漏洞進行后端白名單安全防護,請參閱第二章/對文件上傳漏洞進行安全防護.mp405文件上傳防范方法06文件上傳的目錄設置為不可執行只要Web服務器無法解析該目錄下的文件,即使攻擊者上傳了腳本文件,服務器本身也不會受到影響。07使用隨機數改寫文件名和文件路徑文件上傳如果要執行代碼,則需要用戶能夠訪問到這個文件。在某些環境中,用戶能上傳,但不能訪問。如果應用了隨機數改寫了文件名和路徑,將極大地增加攻擊的成本。08單獨設置文件服務器的域名由于瀏覽器同源策略的關系,一系列客戶端攻擊將失效,比如上傳crossdomain.xml文件、上傳包含JavaScript的XSS代碼等。文件上傳防范方法06文件包含攻擊與防護文件包含攻擊原理文件包含漏洞原理文件包含函數包含的文件參數沒有經過過濾或者嚴格的定義,并且參數可以被用戶控制,就可能包含非預期的文件。如果文件中含有惡意代碼,無論文件是什么樣的后綴類型,文件內的惡意代碼都會被解析執行,就導致了文件包含漏洞的產生。漏洞危害文件包含漏洞可能會造成服務器的網頁篡改、網站掛馬、遠程控制服務器、安裝后門等危害。文件包含類別文件包含分為本地文件包含(LocalFileInclusion,LFI)和遠程文件包含(RemoteFileInclusion,RFI),二者可通過查看php.ini中是否開啟allow_url_include進行區分。若allow_url_include=On就有可能包含遠程文件。文件包含函數PHP中進行文件包含的函數:require()、require_once()、include()和include_once()文件包含攻擊原理文件包含利用方式本地文件包含漏洞分析:該頁面動態傳參包含文件,導致惡意/敏感文件被包含。漏洞利用:在遠程服務器上,創建會生成木馬的php文件遠程文件包含漏洞分析:當php.ini中allow_ur_include=On以及allow_ur_fopen=On,則可以包含遠程文件。1文件包含利用方式在遠程服務器上,創建任意后綴的php文件利用文件包含漏洞,訪問遠程服務器的文件23文件包含利用方式文件包含攻擊防范本地文件包含防范01020304對嚴格判斷包含的參數是否外部可控。因為文件包含漏洞利用成功與否的關鍵點就在于被包含的文件是否可被外部控制;路徑限制:限制被包含的文件只能在某一文件夾內,一定要禁止目錄跳轉字符,如:“../”;包含文件驗證:驗證被包含的文件是否加入到白名單中;盡量不要使用動態包含,可以在需要包含的頁面固定寫好,如:include("head.php")。遠程文件包含防范防護代碼示例01.非必須的情況下設置allow_url_include和allow_url_fopen為Off狀態;02.對可以包含的文件進行限制,可以使用白名單的方式,或者設置可以包含的目錄,如open_basedir;03.04.盡量不使用動態包含;嚴格檢查變量是否已經初始化。文件包含攻擊防范07命令執行攻擊與防護030201命令執行攻擊原理命令執行漏洞原理命令執行(CommandExecution)是指應用有時需要調用一些執行系統命令的函數,如:system()、exec()、shell_exec()、passthru()等,代碼未對用戶可控參數做過濾,當用戶能控制這些函數中的參數時,就可以將惡意系統命令拼接到正常命令中,從而造成命令執行攻擊。漏洞成因代碼層過濾不嚴系統的漏洞造成命令注入調用的第三方組件存在命令執行漏洞A;B
先執行A,再執行B;
A&B
簡單拼接,AB之間無制約關系;
A|B
顯示B的執行結果;
A&&B
A執行成功,然后才會執行B;
A||B
A執行失敗,然后才會執行B。命令執行攻擊方法--拼接符命令執行攻擊原理STEP1命令執行攻擊案例注:有關于如何利用命令執行漏洞獲得系統命令執行權限,請參閱第二章/利用命令執行漏洞獲得系統命令執行權限.mp4案例--利用命令執行漏洞獲取Webshell測試拼接符STEP2寫入一句話木馬STEP3訪問一句話木馬STEP3連接一句話木馬命令執行防范方法禁用部分系統函數高危系統函數可直接禁用,從根本上避免程序中命令執行漏洞的出現,如passthru()、eval()、exec()、system()等。嚴格過濾關鍵字符在利用命令執行漏洞時都會利用特殊字符進行實現,可過濾特殊字符,如"&&"、"|"、";"、"||"等。嚴格限制允許的參數類型允許用戶輸入特定的參數來實現更豐富的應用功能,如果能對用戶輸入參數進行有效的合法性判斷,可避免在原有命令后面拼接多余命令。注:有關于如何對命令執行漏洞進行安全防護,請參閱第二章/對命令執行漏洞進行安全防護.mp4為防止攻擊者繞過黑名單校驗,通過添加白名單,嚴格限制能夠執行的命令。設置命令白名單命令執行防范方法08邏輯漏洞攻擊與防護2017年6月,劉某在該理財平臺發現了程序上的漏洞,他發現該平臺可以通過第三方軟件更改平臺虛擬賬戶中顯示的充值金額,隨即劉某用自己的身份信息注冊了該平臺并實際操作了一把,事后還將這一漏洞分享給了室友,因他們涉及金額較少,沒有構成犯罪。嘗到甜頭的劉某覺得用自己或者朋友的身份信息注冊有風險,所以又聯系了好友曹某并告訴了這一技術手法,7月份開始,曹某提供黑卡信息,劉某在理財平臺進行操作,一共非法獲取三十萬元并瓜分了。之后學會這一“技術”的曹某也利用自己現有的黑卡資源,另外非法獲取了四十余萬元。最終,小劉和小曹以及他們的家人均為他們的行為買了單,拿出家里的錢退贓,劉某和曹某被判處十年以上有期徒刑。案例分析邏輯漏洞攻擊原理邏輯漏洞描述邏輯漏洞是指攻擊者利用業務/功能上的設計缺陷,獲取敏感信息或破壞業務的完整性。在OWASPTOP10中,邏輯漏洞被稱為“不安全的對象引用,和功能級訪問控制缺失”。邏輯漏洞的破壞方式并非是向程序添加破壞內容,而是利用邏輯處理不嚴密或者代碼問題或固有不足,操作上并不影響程序的允許,在邏輯上是順利執行的。這種漏洞一般防護手段或設備無法阻止,因為走的是合法流量也沒有防御標準。1243邏輯漏洞分類….….越權漏洞密碼修改密碼找回….驗證碼漏洞….支付漏洞投票/積分/抽獎短信轟炸….支付邏輯漏洞攻擊原理漏洞描述支付邏輯漏洞是指系統的支付流程中,存在業務邏輯層面的漏洞。正常支付流程為:選擇商品和數量-->選擇支付方式-->生成訂單-->訂單支付-->完成支付。常見漏洞分類金額篡改
支付過程中可以修改支付金額重復下單
將請求進行重放支付繞過
將訂單中的商品數量修改為負值其他問題
(程序異常,其他參數修改導致問題等)STEP4STEP3邏輯漏洞攻擊案例案例1
金額篡改注:有關于如何利用邏輯漏洞修改賬戶余額,請參閱第二章/利用邏輯漏洞修改賬戶余額為999900元.mp4漏洞原理后臺計算總價的方式為“單價”x“數量”,并且允許用戶通過抓包修改單價或數量。(允許輸入小數點和負數)STEP1選擇商品和數量STEP2購買產品抓包修改訂單金額提交訂單案例2短信轟炸STEP1STEP3STEP2輸入手機號,發送驗證碼抓包,修改手機號,重放解碼邏輯漏洞攻擊案例案例3任意用戶注冊改為1再發送STEP1STEP2STEP3STEP4打開注冊頁面填寫任意手機號、任意驗證碼抓包,并修改返回包的值重放數據即可邏輯漏洞攻擊案例邏輯漏洞防范方法3.任意用戶注冊防護驗證碼設置為6位數對驗證碼校驗做限制,如:輸錯5次,則要求輸入圖片驗證碼縮短驗證碼有效時間限制每個驗證碼驗證錯誤次數1.金額篡改防護校驗價格、數量參數,比如產品數量只能為正整數,并限制購買數量與第三方支付平臺檢查,實際支付的金額是否與訂單金額一致2.短信轟炸防護
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大型足浴店管理制度
- 大隊室使用管理制度
- 學校公積金管理制度
- 學校雙常規管理制度
- 學校電視房管理制度
- 中學美術教室管理制度
- 傳統企業安全管理制度
- 舞蹈學生舞蹈室管理制度
- 企業物流閉環管理制度
- 企業注冊網址管理制度
- 【MOOC】微積分II-江西財經大學 中國大學慕課MOOC答案
- 體育行業智慧場館運營服務方案
- 重癥肺炎課件
- 實+用法律基礎-形成性考核任務二-國開(ZJ)-參考資料
- 空調清洗合同
- 19《趙州橋》教學設計5篇
- 全套教學課件《工程倫理學》
- 高中英語3500詞(亂序版)
- 06-時態-上海2022年中考英語一模單項選擇語法分類匯編
- 肩袖損傷患者的護理查房課件
- 北京市2024年中考物理真題試卷(含答案)
評論
0/150
提交評論