How Hard You Are
How Special You Are

哪吒漏洞挖掘教程 【业务安全漏洞挖掘】【二】

2.1 身份认证安全

2.1.2 Cookie&session

a. 会话固定攻击

利用服务器的session不变机制,借他人之手获得认证和授权,冒充他人。

案列:新浪广东美食后台验证逻辑漏洞,直接登录后台,566764名用户资料暴露

网站源码可直接下载本地,分析源码可直接登陆后台。暴露所有用户个人资料,联系方式等,目测用户566764名。

用户资料暴露

566764名用户资料

直接进入后台

源码直接下载

566764名用户资料直接跨后台浏览

修复方案:

漏洞较多,不知怎么说起,只列举一项phpsessid会话固定,通过利用此漏洞,攻击者可以进行会话固定攻击。在一个会话固定攻击,攻击者将用户的会话ID之前,用户甚至登录到目标服务器,从而消除了需要获得用户的会话ID之后。从php.ini设置session.use_only_cookies = 1。该选项使管理员能够使他们的用户不会受到攻击涉及在URL传递的会话ID,缺省值为0。

b. Cookie仿冒:

修改cookie中的某个参数可以登录其他用户。

案例:益云广告平台任意帐号登录

只需要添加cookie
yibouid=数字 即可登录任意用户帐号!

通过遍历 找到一个官方管理的ID 291
登录

看看浏览 还是不错嘛

修复方案:

增强对cookie的验证机制!

赞(0) 打赏
未经允许不得转载:哪吒博客 » 哪吒漏洞挖掘教程 【业务安全漏洞挖掘】【二】
分享到: 更多 (0)

评论【支持markdown语法】 2

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  1. #1

    娜扎娜扎,你真了不得

    爸比可爱么1个月前 (01-21) Safari 12.0.2 Safari 12.0.2 Mac OS X  10.14.2 Mac OS X 10.14.2回复
    • 哪吒

      看爸比叼吗

      哪吒1个月前 (01-21) Google Chrome 70.0.3538.77 Google Chrome 70.0.3538.77 Windows 10 x64 Edition Windows 10 x64 Edition回复

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

隐藏