論理の抜け穴: ウルトラバイアの抜け穴

[特典: \[インターネット セキュリティの大きな特典: 初心者および上級者向けの 282G 学習リソース パックのフルセットを無料で共有! \]]( https://mp.weixin.qq.com/s/BWb9OzaB-gVGVpkm161PMw )

特権の脆弱性とは何ですか?

名前が示すように、不正アクセスの脆弱性は、アプリケーションの権限を適切に処理できない設計上の欠陥が原因です。平たく言えば、ユーザー A はユーザー B の個人情報を何らかの方法で閲覧したり、管理者 C の関連情報を閲覧したりできます。

分類

オーバーリーチの脆弱性は主に水平オーバーリーチと垂直オーバーリーチに分けられます。それらの違いについて話しましょう。

**特権レベル:** は、攻撃者が自分と同じ特権を持つユーザーの一部のリソースにアクセスしようとすることを意味します。簡単な例を挙げると、ユーザーAは自分の個人情報を本アプリケーションに保存し、関連するパラメーターを通じて直接取得し、ユーザーBは個人情報保存のページにユーザーAのパラメーターを入力し、ユーザーAの個人情報を直接閲覧します。

なぜこのようなことが起こるのでしょうか? 通常の状況では、アプリケーションの機能フローは次のようになります: ログイン => リクエストの送信 => 権限の検証 =>データベースクエリ => 結果を返す。権限の検証がしっかり行われていないと行き過ぎが生じてしまいます。

どのような状況がカバーされますか?

たとえば、オブジェクトの直接参照です。この場合、パラメーターを直接変更するとオーバーリーチが発生する可能性があります。たとえば、ユーザー A の情報を表示したい場合、URL の後のパラメーターをユーザー A のパラメーターに直接変更できます。これは例です。ユーザー Zhangsan にログインし、以下に示すようにパケットをキャプチャします。

ここで 5 を 2 に変更してデータ パケットを送信すると、ユーザーが 1 に変更されたことがわかります。

また、複数のステップで実装され、最初のステップで本人確認のみを行い、他のステップは使用されないため、攻撃者は最初のステップを直接スキップして次の操作を実行する機能もあります。

また、認証が不完全な場合、ログインせずに機密ページの URL に直接アクセスできることがわかります。

**垂直権限昇格:** は権限昇格攻撃とも呼ばれ、たとえば、ユーザー A が URL を構築して管理者 B のページに直接アクセスします。

どのような状況が含まれますか?

たとえば、設計者は URL を非表示にして URL によるアクセス制御を実装しますが、これは最も信頼性の低い方法であり、攻撃者がバックエンド パスを推測した場合、すぐに停止します。

修理の提案

对于水平越权:

  • 增加访问与操作对象的用户属性,在对目标对象进行访问与操作时,服务端校验会话与对象的用户属性,在校验通过后才能执行读取和操作。

  • 页面进行严格的访问权限的控制以及对访问角色进行权限检查。

对于垂直越权:

  • 采取默认拒绝机制,采取基于角色访问控制,对于各个功能的访问,规定不同角色拥有不同的访问权限,用户访问功能时,验证用户现在的权限和规定的权限是否相同,如果奴同,拒绝访问。

《黑客攻防技术宝典Web实战篇》对访问控制进行了整理,我拍了下来分享出来,如下图

网络安全成长路线图

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成hei客大神,这个方向越往后,需要学习和掌握的东西就会越来越多,以下是学习网络安全需要走的方向:

# 网络安全学习方法

上面介绍了技术分类和学习路线,这里来谈一下学习方法:

## 视频学习

无论你是去B站或者是油管上面都有很多网络安全的相关视频可以学习,当然如果你还不知道选择那套学习,我这里也整理了一套和上述成长路线图挂钩的视频教程,完整版的视频已经上传至CSDN官方,朋友们如果需要可以点击这个链接免费领取。网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

おすすめ

転載: blog.csdn.net/qq_44005305/article/details/129656346#comments_26649237