論理の抜け穴の学習

ロジックの脆弱性の概要

論理の抜け穴とは何ですか?
コードが人間の論理になった後、人々は間違いを犯す可能性が高くなるため、論理の抜け穴は常に存在します。
SQLインジェクションやxssなどの脆弱性は、セキュリティフレームワークによって回避できます。この攻撃トラフィックは違法であり、元のプログラムを破壊します。ファイアウォールはそれを検出できますが、論理的な脆弱性は、不十分なためにパスワードを取得するなど、合法かつ合理的な手段によって破壊できます。プログラムの設計。、多くの問題があります、破壊の方法は防止の方法ではありません

一般的なロジックの脆弱性:
トランザクションの支払い、パスワードの変更、パスワードの取得、不正な変更、不正なクエリ、画期的な制限、その他のロジックの脆弱性

論理的な脆弱性の分類

検証メカニズムの欠陥
セッション管理の欠陥
権限管理の欠陥
ビジネスロジックの欠陥
ログインの欠陥
支払いロジックの欠陥
APIの誤用

認証メカニズム:

識別:誰が知っている、誰が持っている、誰が

最も一般的な方法は、情報システムがユーザーにユーザー名とパスワードの送信を要求することです。

アクセス制御:

制御の観点から、権限管理は2つのカテゴリに分類できます。

功能级权限管理

数据级权限管理

从控制方向看,也可以将权限管理分为两大类:

从系统获取数据比如查询

向系统提交数据比如删除修改

ビジネスの論理:

ビジネスシステムごとに異なるビジネスロジックがあり、ビジネスロジックは人々の中にあります。プログラマーの考え方を完全に理解することは、問題を見つけるのに役立ちます。
ここに画像の説明を挿入
セッション管理の問題:

トークン(または要求)には、次のような意味のあるデータがあります。
ユーザー名:ユーザー、管理者、システム
ユーザーID:
0001、0002、0003ユーザー権限:管理者、00101、01000

予測可能なトークン:
ユーザートークンには特定のルールがあり、ID番号、学生番号、携帯電話番号、時間など、他の人が予測できます。

思考:10桁のタイムスタンプと10桁のシーケンスコードは安全ですか?
理解:毎秒10の10の累乗の可能性を生み出し、爆破するのは非常に困難です。

トークンを取得できます:
ユーザートークンは安全に送信および保存されておらず、他の
ユーザーが簡単に取得できますユーザートークンはURLで送信されます:プレーンテキストで送信され、他ユーザーに送信されます。
ユーザートークンはログに保存されます。権限のないユーザーが簡単に取得できます。
トークンの有効期限が切れない(固定セッション攻撃が発生し
ます):ユーザートークンは安全でない送信とストレージを採用し、他のユーザーが簡単に取得できます:
トークンの有効期間が長すぎます(時間)、トークンの試行回数が多すぎる(送信数が確実な場合はトークンを無効にする必要があります)、無効なトークンをリセットします。

効果のないリプレイ対策:
CSRFトークンの防止など。Burp Suitマクロ(マクロ)を使用してバイパスできます。
無効なログイン失敗機能の処理:
画像検証コードバイパス:検証コードが無効、更新されていない、または無効である、検証コードを予測、削除、および取得できる、検証コードを識別できる、および他のログインページを見つける。
SMS検証コードのバイパス:4/6桁のブルートフォースクラッキング、携帯電話番号の改ざん、応答の改ざん。
ここに画像の説明を挿入
APIロジックの脆弱性:
ここに画像の説明を挿入
暗号化されていないリスク:資格情報、送信データの開示、リソース情報の漏洩。
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入

タイプの概要

ボスブログ1

ビッグブラザーブログII

おすすめ

転載: blog.csdn.net/qq_51558360/article/details/115272211