编辑器漏洞、越权、逻辑漏洞(不安全的对象引用、功能级别访问控制缺失)
                                                            生活随笔
收集整理的這篇文章主要介紹了
                                编辑器漏洞、越权、逻辑漏洞(不安全的对象引用、功能级别访问控制缺失)
小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.                        
                                ?
- Ewebeditor編輯器漏洞
- Fckeditor編輯器漏洞
- ckfinder編輯器漏洞
- 旁注: - 在同一個(gè)服務(wù)器上有多個(gè)站點(diǎn),我們要攻擊的這個(gè)站點(diǎn)假設(shè)沒(méi)有漏洞,我們就可以攻擊服務(wù)器上任意一個(gè)站點(diǎn),這就是旁注
 
- IP逆向查詢有多少個(gè)站點(diǎn)(通過(guò)ping獲得其相關(guān)地址后,通過(guò)ip地址反查其旁注的域名): - http://stool.chinaz.com/Same/
- http://dns.aizhan.com/
- http://www.11best.com/ip/
 
- 目錄越權(quán): - 運(yùn)維人員使用了同一個(gè)中間件用戶而造成目錄越權(quán),同時(shí)中間件用戶權(quán)限過(guò)高也可以造成目錄越權(quán)。
 
- sql跨庫(kù)查詢: - 跨庫(kù)查詢是指由于權(quán)限設(shè)置不嚴(yán)格,導(dǎo)致普通賬號(hào)授予過(guò)高的權(quán)限,從而使得其可以對(duì)其他的數(shù)據(jù)庫(kù)進(jìn)行操作。
- 例如:mysql中,infomation_schema這個(gè)表默認(rèn)只有root權(quán)限進(jìn)行操作,但是如果一個(gè)普通賬號(hào)權(quán)限過(guò)高后,也可以對(duì)這個(gè)數(shù)據(jù)庫(kù)進(jìn)行操作,影響整個(gè)
- 數(shù)據(jù)庫(kù)配置中 一定要單一用戶單一庫(kù),相互獨(dú)立,這樣配置更安全,出現(xiàn)大的漏洞不會(huì)影響其他數(shù)據(jù)庫(kù)
 
- CDN繞過(guò): - 判斷CDN: - nslookup進(jìn)行檢測(cè) ? 
- 多ping檢測(cè) ? 
 
- nslookup進(jìn)行檢測(cè) 
- 繞過(guò)CDN: - ping一個(gè)不存在的二級(jí)域名
- 查看IP與域名綁定的歷史記錄,可能存在使用CDN前的記錄 - https://dnsdb.io/zh-cn/ ###DNS查詢?
 https://x.threatbook.cn/ ###微步在線?
 http://toolbar.netcraft.com/site_report?url= ###在線域名信息查詢 http://viewdns.info/ ###DNS、IP等查詢?
 https://tools.ipip.net/cdn.php ###CDN查詢IP
 https://securitytrails.com/domain/oldboyedu.com/dns
 
- https://dnsdb.io/zh-cn/ ###DNS查詢?
- 搜索引擎: - Google hack語(yǔ)法:site:heguozhen.cn -www查看除www外的子域名
- 各種子域名掃描器
- 網(wǎng)絡(luò)空間搜索引擎,shodan、fofa、鐘馗之眼
 
- 利用SSL證書(shū)查詢真實(shí)原始IP
- 網(wǎng)站漏洞查找真實(shí)ip: - 目標(biāo)敏感文件泄露:phpinfo、1.php、github信息泄露等
- 漏洞掃描報(bào)警信息,手工造成頁(yè)面報(bào)錯(cuò)
- XSS盲打,命令執(zhí)行反彈shell,ssrf等
- 拿到了目標(biāo)網(wǎng)站管理員在CDN的賬號(hào),從而在從CDN的配置中找到網(wǎng)站的真實(shí)IP。
 
- 網(wǎng)站郵件訂閱查找: - RSS郵件訂閱,郵件信息里自帶IP地址
- 投訴郵件,回復(fù)你的郵件里有ip
 
- 國(guó)外服務(wù)器ping對(duì)方網(wǎng)站,國(guó)內(nèi)CDN廠商人在國(guó)外沒(méi)做CDN加速
- 用Zmap掃全網(wǎng),DDOS把CDN流量打光
 
 
- 判斷CDN: 
- 原理: - A用戶權(quán)限低于B用戶,但是A用戶如果可以操作B用戶的數(shù)據(jù),那么就稱(chēng)之為越權(quán)。
- 一般越權(quán)漏洞出現(xiàn)在權(quán)限頁(yè)面(登錄頁(yè)面),增刪改查的地方,當(dāng)用戶對(duì)權(quán)限內(nèi)頁(yè)面信息進(jìn)行操作時(shí),后臺(tái)需要對(duì)當(dāng)前用戶的權(quán)限進(jìn)行校驗(yàn),看是否具備操作權(quán)限,如果校驗(yàn)規(guī)則過(guò)于簡(jiǎn)單的話,就容易出現(xiàn)越權(quán)漏洞
- 簡(jiǎn)要概述:程序員寫(xiě)代碼的時(shí)候,沒(méi)有對(duì)session進(jìn)行校驗(yàn),導(dǎo)致權(quán)限的用戶可以操作權(quán)限高的用戶數(shù)據(jù)造成越權(quán)。不受waf與cdn影響。
 
- 分類(lèi): - 水平越權(quán)(跟session有關(guān),看登錄狀態(tài)有沒(méi)有判斷session校驗(yàn)) - A和B同屬于一個(gè)級(jí)別的用戶,不能操作對(duì)方信息,如果可以操作就稱(chēng)之為水平越權(quán)
 
- 垂直越權(quán)(沒(méi)有檢查session會(huì)話的level級(jí)別,level=1是管理員) - A權(quán)限高于B權(quán)限,B權(quán)限可以操作A的權(quán)限就稱(chēng)之為垂直越權(quán)
 
 
- 水平越權(quán)(跟session有關(guān),看登錄狀態(tài)有沒(méi)有判斷session校驗(yàn)) 
- 題外(會(huì)話技術(shù)): - 會(huì)話(session)技術(shù): - 會(huì)話技術(shù)是web程序中常用的技術(shù),用來(lái)跟蹤用戶整個(gè)會(huì)話,常用的會(huì)話技術(shù)是session和cookie
- cookie通過(guò)在客戶端記錄信息確定用戶身份
- session通過(guò)在服務(wù)器端記錄信息確定用戶身份
 
- session: - session是記錄客戶狀態(tài)的機(jī)制,保存在服務(wù)器當(dāng)中,客戶端訪問(wèn)服務(wù)器的時(shí)候,服務(wù)器就把客戶端信息以某種形式記錄在服務(wù)器上,這就是session,客戶端再次訪問(wèn)的時(shí)候只需要從該session中查找客戶的狀態(tài)就可以了。
 
- 區(qū)別: - Cookie存儲(chǔ)在客戶端閱讀器中,對(duì)客戶端是可見(jiàn)的,客戶端的一些程序可能會(huì)窺探、復(fù)制以至修正Cookie中的內(nèi)容。而Session存儲(chǔ)在服務(wù)器上,對(duì)客戶端是透明的
- cookie是web服務(wù)器保存在用戶瀏覽器的小文本,包含用戶信息,無(wú)論何時(shí)鏈接到服務(wù)器,wenb站點(diǎn)都可以訪問(wèn)cookie信息,是瀏覽器的緩存
- session是作為網(wǎng)頁(yè)之間數(shù)據(jù)傳遞,是一個(gè)存儲(chǔ)在服務(wù)端的對(duì)象集合,使用一種類(lèi)似于散列表的結(jié)構(gòu)保存信息、
- session是會(huì)在一定時(shí)間內(nèi)保存在服務(wù)器上,當(dāng)訪問(wèn)增多,會(huì)占用你服務(wù)器的性能,如果考慮減輕服務(wù)器的壓力,應(yīng)當(dāng)使用cookie
- 單個(gè)cookie保存的數(shù)據(jù)不能超過(guò)4k,很多瀏覽器限制一個(gè)站點(diǎn)最多保存20個(gè)cookie(session沒(méi)有數(shù)據(jù)量的限制,可以保存較為復(fù)雜的數(shù)據(jù)類(lèi)型)
 
 
- 會(huì)話(session)技術(shù): 
- 邏輯漏洞: - 常見(jiàn)的邏輯漏洞(跟金額掛鉤的地方、登錄注冊(cè)、短信炸彈,發(fā)垃圾郵件): - 交易支付、密碼修改、密碼找回、越權(quán)修改、越權(quán)查詢、突破限制等各類(lèi)邏輯漏洞
 
- 如何挖掘: - 確定業(yè)務(wù)流程-》尋找流程中可以被操控的環(huán)節(jié)-》分析被操控環(huán)節(jié)可能產(chǎn)生的邏輯問(wèn)題-》嘗試修改參數(shù)觸發(fā)邏輯問(wèn)題
- 例如:加入購(gòu)物車(chē)流程(這些環(huán)節(jié)都要在bp里測(cè)試調(diào)試) - 加入購(gòu)物車(chē)后是否可以修改數(shù)量為負(fù)數(shù),商品價(jià)格是否可以修改
- 確認(rèn)購(gòu)物車(chē)信息時(shí)候是否可以修改商品數(shù)量,是否存在折扣等突破問(wèn)題,是否可以修改商品總金額
- 物流信息是否可以控制運(yùn)費(fèi),是否可以修改為負(fù)數(shù)
- 確認(rèn)訂單跳轉(zhuǎn)支付頁(yè)面是否可以修改總金額,可否不支付交易完成
 
 
- 經(jīng)典案例解析(烏云查找http://wy.zone.ci/): - 微信任意密碼修改
- 支付寶任意密碼修改
 
- 密碼修改邏輯漏洞: - 密碼找回、密碼修改、密碼交易
 
- 支付漏洞小合集: - 直接修改價(jià)格
- 修改支付狀態(tài)
- 修改購(gòu)買(mǎi)數(shù)量
- 支付附屬值修改
- 訂單代替支付
- 支付接口替換
- 重復(fù)支付
- 最小額支付及最大支付(金額溢出)
- 四舍五入支付導(dǎo)致支付漏洞
- 首單優(yōu)惠,無(wú)限重構(gòu)
- 越權(quán)支付
- 并發(fā)數(shù)據(jù)包
- 盲盒類(lèi)抽獎(jiǎng)
- 直播打賞類(lèi)
 ? 
- webbug靶場(chǎng)實(shí)戰(zhàn)
 
- 常見(jiàn)的邏輯漏洞(跟金額掛鉤的地方、登錄注冊(cè)、短信炸彈,發(fā)垃圾郵件): 
- web漏洞: - 掃描敏感目錄及備份文件
- phpmyadmin的萬(wàn)能密碼
- 隱藏域中可能存在明文密碼
- svn源代碼泄露,網(wǎng)址后面加.svn/entries 源代碼就泄露了
- 掃描內(nèi)網(wǎng)文件共享
- 端口泄露
- 發(fā)現(xiàn)隱藏的鏈接地址
- 發(fā)掘一些越權(quán)的測(cè)試頁(yè)面
- IIS短文件名泄露
- Jquery存在XSS漏洞(1.7版本以下)
- 任意地址跳轉(zhuǎn)(struts2)
- 點(diǎn)擊劫持
 
- 掃描器常見(jiàn)中低危漏洞: - X-Frame-Options Header未配置:查看請(qǐng)求頭中是否存在X-Frame-Options Header字段
- 會(huì)話Cookie中缺少secure屬性(未設(shè)置安全標(biāo)志的Cookie,不走h(yuǎn)ttps)
- 未設(shè)置httponly標(biāo)志的Cookie:當(dāng)cookie設(shè)置為HttpOnly標(biāo)志時(shí),它指示瀏覽器cookie只能由服務(wù)器訪問(wèn),保護(hù)cookie而不能由客戶端腳本訪問(wèn)
- TLS1.0中間人攻擊(myssl.com)
- 沒(méi)有CSRF保護(hù)的HTML表單
- Host攻擊(主機(jī)報(bào)頭攻擊)
- 脆弱的javascript庫(kù)(jquery版本小于3.4)
- 頁(yè)面上的錯(cuò)誤方法
- 開(kāi)啟Trace方法(可以讀取敏感的標(biāo)頭信息)
- 開(kāi)啟options方法
- xml敏感文件泄露
 
 ?
總結(jié)
以上是生活随笔為你收集整理的编辑器漏洞、越权、逻辑漏洞(不安全的对象引用、功能级别访问控制缺失)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
 
                            
                        - 上一篇: jquery ztree 设置勾选_04
- 下一篇: c语言中- gt he,C语言中deta
