0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

系统逻辑漏洞挖掘实践

上海控安 来源:上海控安 作者:上海控安 2023-09-20 17:14 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

作者 |林海文 上海控安可信软件创新研究院汽车网络安全组

来源 |鉴源实验室

01

前 言

当谈及安全测试时,逻辑漏洞挖掘一直是一个备受关注的话题,它与传统的安全漏洞(如SQL注入、XSS、CSRF)不同,无法通过WAF、杀软等安全系统的简单扫描来检测和解决。这类漏洞往往涉及到权限控制和校验方面的设计问题,通常在系统开发阶段未充分考虑相关功能的安全性。

举例来说,攻击者可以利用这些逻辑漏洞,通过利用程序员在设计中的疏忽,实施交易数据篡改、敏感信息盗取以及资产窃取等操作。这种类型的漏洞潜在危害极大,可能导致企业遭受资产损失和声誉受损的风险,而传统的安全防御设备和措施往往无法有效应对这些问题,显得力不从心。

02

挖掘思路总结(部分)

当提到逻辑漏洞时,有各种各样的漏洞类型。其中,账户、验证码、越权这三个模块是最常见且相对较容易被攻击的部分。下面,我们可以看一下这三个模块中常见的挖洞姿势。

wKgaomUKt9GAOU9oAAEdK26buMs792.jpg

03

一些挖掘实例

3.1 验证码

3.1.1修改返回包绕过

这种方法基于返回的状态码来验证用户凭证的正确性,通常情况下,正确的验证码返回状态码为1,错误则为0。因此,攻击者可以通过抓取响应包,并将错误的状态码修改为1,从而成功绕过验证。

找到系统登录界面修改账户密码的地方,采用邮箱修改密码;选择发送验证码后,随机输入一串验证码,发送数据,然后抓包。请求包如下:

wKgZomUKt9OALuX2AACJGn7ixHU006.png

wKgaomUKt9OAXXhHAACc1MAtW5A082.png

再拦截一下响应包。如下图,可以直接看到“data:false”进行了一个判断。修改false为true后放包:

wKgZomUKt9SAc0JDAAD9mfMNuGE603.png

成功绕过,直接跳转到修改密码处:

wKgaomUKt9SARKr0AAAsoTxqWLQ262.png

填入新的密码,点击确认,修改成功。

wKgZomUKt9WAeDJ9AAAlalmZKhk282.png

3.1.2验证码传递特殊参数绕过

验证码安全控制的失效问题。通常,常见的系统安全措施包括设置6位数验证码,有效期为30分钟或更短,验证失败6次后验证码会直接失效。然而,有些系统采用标志位来控制验证码的状态和生命周期。当标志位为1时,系统将验证码标记为失效,用户无法再使用该验证码来修改密码;而当标志位为0时,系统将验证码标记为有效,用户可以继续完成密码修改流程。

同样的,在个人中心处发现存在修改密码的功能点,仍旧是通过邮箱重置密码。点击“获取验证码”:

wKgaomUKt9WARxb4AABTws2pqV4577.png

等待6分钟后输入正确的验证码并抓包(此处6分钟为验证码过期时间),响应报文提示验证码已经失效。请求及响应包如下:

wKgZomUKt9WAD9NhAAGAvCD8NZQ672.png

将此处sourceFlag标注为u从1修改为0,发送报文,看到右侧响应,成功绕过时效性以及错误次数的限制:

wKgaomUKt9aAdNhxAAHDVani7l0137.png

3.2 账户

3.2.1遍历猜解已有账号

这种漏洞可能存在于用户注册、密码重置或验证码验证流程中。在注册过程中,如果系统内部已存在相同账户,通常无法成功注册。对于密码重置策略不够安全的网站,比如允许用户通过相对简单的信息(如用户名、电子邮件地址或手机号码)来重置密码,攻击者可以通过遍历或猜测这些信息来找到有效的用户账号。此外,如果网站在验证码验证过程中没有足够的限制或防护机制,攻击者可以尝试多次提交验证码,通过遍历可能的验证码值来找到有效的组合。

同样的,在个人中心处发现存在修改密码的功能点,仍旧是通过邮箱重置密码。点击“获取验证码”:

wKgZomUKt9aAPYfFAABT1RU3SJg094.png

等待6分钟后输入正确的验证码并抓包(此处6分钟为验证码过期时间),响应报文提示验证码已经失效。请求及响应包如下:

wKgaomUKt9eACEJVAAJjilFLEzs593.png

修改email为不存在的用户邮箱,发送报文得到response,提示当前用户不存在。那么可以采用常见用户遍历的方式进行猜解:

wKgZomUKt9eAJF8KAAGMjB6TtoE488.png

3.3 越权

3.3.1越权修改账户密码

网站未能有效验证和控制用户在修改邮箱地址时的权限。攻击者可以绕过身份验证,访问其他用户的邮箱地址修改页面,并进行未经授权的邮箱地址修改。这表明在系统设计阶段可能没有进行全面的用户身份验证,或者存在身份验证方面的漏洞,因此可能导致任意账户密码的重置。

在个人中心修改账户密码的地方,采用邮箱修改密码;选择发送验证码后,输入正确的验证码,点击下一步,成功验证进到修改新密码这一步。

wKgaomUKt9iATwRqAABT1RU3SJg911.png

wKgZomUKt9iAC7mcAAAuiX0wosI420.png

输入新密码,发送数据,然后抓包。请求包如下:

wKgaomUKt9mAZ6E6AACtNkzJr3w292.png

修改email地址为admin@*.com(admin用户的id),将拦截到的报文给发送出去:

wKgZomUKt9mAZk4pAACgUFKxYME594.png

成功修改admin账户的密码:

wKgaomUKt9mAJgfBAAAlUqfIvIU310.png

使用admin用户的新密码登录成功:

wKgZomUKt9qAdGnDAABreYq79J8836.png

3.3.2越权修改其他用户密码

在正常情况下,当用户试图修改他们自己的密码时,系统应该首先验证用户的身份,以确保他们有权访问和修改他们自己的帐户信息。身份验证通常包括要求用户提供当前密码或其他身份验证凭证。然而,在某些情况下,系统未充分执行身份验证检查,例如将 "id" 参数设置为目标用户的帐户标识。这使得攻击者可以通过篡改请求中的 "id" 参数来伪装成其他用户的帐户,而无需提供正确的身份验证凭证。

利用已知账户登录进系统,选择更改登录口令功能,修改新口令点击确定,抓包如下:

wKgaomUKt9qAEETcAABF6hDwQGE546.png

burp拦截报文,可发现它的Id字段可控:

wKgZomUKt9uASrZNAAHS7g28WG4104.png

修改id为2,根据服务器回应的报文,成功篡改id为2的用户的密码:

wKgaomUKt9yAUL8TAAHY-VEO3GY767.png

3.3.3越权登陆

通常情况下,登录过程应依赖于用户提供的凭据,例如用户名和密码。然而,在某些系统中,存在由客户端提供的参数,如certSn,用于标识用户会话。攻击者可以修改certSn参数以绕过授权检查,导致服务器未能正确验证会话是否属于请求的用户。这种漏洞使得攻击者能够手动修改certSn的数值,从而进行账户猜解攻击。

插入一张key(非RA管理员),点击登录,抓包如下:

wKgZomUKt9yAD42zAAA8JHjhbyc331.png

观察到其存在Certsn参数:

wKgZomUKt9yASpdwAAIL0AMAkJE077.png

可增加或者减小当前数值来修改该参数,成功登录RA管理员账号:

wKgaomUKt92AcefWAAHJeP6j2Y4196.png

wKgZomUKt92AEgsPAAAb1G4ilxY437.png


审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 漏洞
    +关注

    关注

    0

    文章

    205

    浏览量

    15970
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    行业观察 | 微软3月修复83个漏洞,多个高危漏洞被标记为高概率被利用

    2026年3月微软“补丁星期二”正式推送,本次共发布了83个微软安全补丁,并重新发布了10个非微软漏洞公告。此次更新覆盖范围广泛,涉及Windows核心基础设施、身份目录服务、Office协作平台
    的头像 发表于 03-17 17:02 1190次阅读
    行业观察 | 微软3月修复83个<b class='flag-5'>漏洞</b>,多个高危<b class='flag-5'>漏洞</b>被标记为高概率被利用

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    漏洞概述 在 curl 的 TFTP 协议实现中发现了一个漏洞,该漏洞可能导致 curl 或使用 libcurl 的应用程序在特定条件下,向恶意的 TFTP 服务器发送超出已分配内存块边界的内存数据
    发表于 02-19 13:55

    微电网与大电网的关系:互补而非替代的能源协同逻辑

    运作方能实现能源系统的高效、安全、可持续发展。本文从定位差异、协同维度、实践路径三个层面,系统剖析微电网与大电网的互补协同逻辑
    的头像 发表于 02-02 16:05 409次阅读
    微电网与大电网的关系:互补而非替代的能源协同<b class='flag-5'>逻辑</b>

    海康威视通过漏洞管理体系认证

    近日,杭州海康威视数字技术股份有限公司(以下简称“海康威视”)成功通过全球权威标准机构BSI的ISO/IEC 29147:2018漏洞披露与ISO/IEC 30111:2019漏洞管理标准认证。这标志着海康威视在漏洞管理方面的工
    的头像 发表于 01-29 17:19 1459次阅读

    行业观察 | 微软1月修复112个漏洞,其中1个正被黑客主动利用

    2026年1月微软“补丁星期二”正式推送,本次共发布了112个微软安全补丁,并重新发布了3个非微软漏洞公告。此次更新范围广泛,涉及Windows核心组件、远程访问服务、文件系统及Office生产力
    的头像 发表于 01-22 16:58 1461次阅读
    行业观察 | 微软1月修复112个<b class='flag-5'>漏洞</b>,其中1个正被黑客主动利用

    什么是零日漏洞?攻防赛跑中的“时间战”

    在软件安全领域,零日漏洞始终是最高级别的威胁之一。“零日”意味着漏洞在被公开之前就已经被攻击者发现并利用。一旦曝光,攻击者往往在数小时内便会发动袭击。在这场和黑客“抢时间”的对抗中,IT团队必须
    的头像 发表于 01-07 16:59 886次阅读
    什么是零日<b class='flag-5'>漏洞</b>?攻防赛跑中的“时间战”

    分析嵌入式软件代码的漏洞-代码注入

    时就是对一切攻击免疫的。 或者你可以通过设计代码来禁止可能导致这些问题的接口。 不幸的是,在嵌入式系统中,这些选择并不总是可行的。即使C是一种危险的语言,充斥着漏洞,但它仍然是许多组织架构的首选语言
    发表于 12-22 12:53

    设备电磁兼容整改:从原理到实践系统化解决方案

    设备电磁兼容整改:从原理到实践系统化解决方案|深圳南柯电子
    的头像 发表于 12-02 10:01 804次阅读

    源网荷储:从概念到实践的全面解析

    在能源革命与“双碳”目标的双重驱动下,“源网荷储一体化”已成为电力行业高频热词。从政策文件到产业实践,这一新型能源形态正深刻改变着传统电力系统的运行逻辑。然而,源网荷储并非简单的技术叠加,而是涵盖
    的头像 发表于 11-21 10:23 1692次阅读

    IMU P/N312-0755在卡特彼勒挖掘机上的应用实践

    直川科技通过持续优化IMU传感器的环境适应性与数据可靠性,为卡特彼勒挖掘机提供了兼顾精度与稳健性的姿态感知方案。其P/N312-0755产品在多个大型项目中的实践表明,基于工业标准设计的IMU已成为重型机械智能升级的关键组件。
    的头像 发表于 10-11 11:04 686次阅读
    IMU P/N312-0755在卡特彼勒<b class='flag-5'>挖掘</b>机上的应用<b class='flag-5'>实践</b>

    行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品

    微软于2025年9月的“补丁星期二”发布了81个漏洞的修复更新,覆盖Windows、MicrosoftOffice、SQLServer等核心产品。本次更新修复了2个已被公开披露的零日漏洞,并有9个
    的头像 发表于 09-12 17:05 4604次阅读
    行业观察 | 微软发布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款产品

    无线数传模块助力挖掘机工厂实现高效无线通信系统

    应用背景​ 山东某挖掘机机械有限公司的核心产品涵盖装载机、挖掘机、道路机械及核心关键零部件等系列工程机械。为加速新旧动能转换,企业引入全新挖掘机整机装配线,并配合劳动组合调整,不仅显著提升了装配水平
    的头像 发表于 08-27 15:12 628次阅读
    无线数传模块助力<b class='flag-5'>挖掘</b>机工厂实现高效无线通信<b class='flag-5'>系统</b>

    行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新

    微软2025年8月的“补丁星期二”发布了针对Windows、Office、SQLServer、Exchange、Azure等产品的107个漏洞的修复更新。本月更新包含:✦1个已公开披露的零日漏洞
    的头像 发表于 08-25 17:48 2503次阅读
    行业观察 | Azure、RDP、NTLM 均现高危<b class='flag-5'>漏洞</b>,微软发布2025年8月安全更新

    用树莓派挖掘5种顶级加密货币!

    加密货币是用于在线交易的数字货币。挖掘这些货币通常需要专门的硬件,如ASIC矿机或高性能GPU。然而,有些加密货币仍可用树莓派来挖掘。在本文中,我将为您介绍可在树莓派上挖掘的最佳加密货币。适合用树莓
    的头像 发表于 07-21 16:34 1817次阅读
    用树莓派<b class='flag-5'>挖掘</b>5种顶级加密货币!

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    拒绝服务(DoS)条件,耗尽系统资源,通过网络连接造成服务中断。CVE-2025-29831CVE-2025-29831是远程桌面网关RCE漏洞,通过释放后使用(Use
    的头像 发表于 05-16 17:35 1021次阅读
    官方实锤,微软远程桌面爆高危<b class='flag-5'>漏洞</b>,企业数据安全告急!