麻豆黑色丝袜jk制服福利网站-麻豆精品传媒视频观看-麻豆精品传媒一二三区在线视频-麻豆精选传媒4区2021-在线视频99-在线视频a

千鋒教育-做有情懷、有良心、有品質的職業教育機構

手機站
千鋒教育

千鋒學習站 | 隨時隨地免費學

千鋒教育

掃一掃進入千鋒手機站

領取全套視頻
千鋒教育

關注千鋒學習站小程序
隨時隨地免費學習課程

當前位置:首頁  >  技術干貨  > 五種不尋常的身份驗證繞過技術

五種不尋常的身份驗證繞過技術

來源:千鋒教育
發布人:wjy
時間: 2023-02-01 11:48:00 1675223280

  身份驗證繞過漏洞是現代web應用程序中普遍存在的漏洞,也是隱藏最深很難被發現的漏洞。

  為此安全防護人員不斷在開發新的認證方法,保障組織的網絡安全。盡管單點登錄(SSO)等工具通常是對舊的登錄用戶方式的改進,但這些技術仍然可能包含嚴重的漏洞。無論是業務邏輯錯誤還是其他軟件漏洞,都需要專業人員來分析其中的復雜性。

  我們將在本文中介紹五種真實的身份驗證繞過技術。

  技術1——刷新令牌終端配置錯誤

  在這種情況下,一旦用戶使用有效憑證登錄到應用程序,它就會創建一個在應用程序其他地方使用的承載身份驗證令牌。該認證令牌在一段時間后過期。就在過期之前,應用程序在終端/refresh/tokenlogin中向后端服務器發送了一個請求,該請求在標頭和HTTP主體部分的用戶名參數中包含有效的身份驗證令牌。

  進一步的測試表明,刪除請求上的Authorization標頭并更改HTTP主體上的用戶名參數將為提供的用戶名創建一個新的有效令牌。利用此漏洞,擁有匿名配置文件的攻擊者可以通過提供用戶名為任何用戶生成身份驗證令牌。

五種不尋常的身份驗證繞過技術453

  技術2 ——SSO配置不正確

  大多數應用程序都使用SSO系統,因為與處理許多身份驗證門戶相比,SSO系統更容易安全管理。但是簡單地使用SSO并不能自動保護系統,因為SSO的配置也應得到保護。

  現在,一個應用程序使用Microsoft SSO系統進行身份驗證。當訪問internal.redacted.com URL時,web瀏覽器會重定向到單點登錄系統:

五種不尋常的身份驗證繞過技術633

  乍一看,它似乎是安全的,但對后端請求的分析顯示,應用程序在重定向響應上返回了異常大的內容長度(超過40000字節)

五種不尋常的身份驗證繞過技術693

  為什么應用程序要這樣做呢?當然是配置錯誤。在將用戶發送到SSO的重定向時,應用程序向每個請求泄露了其內部響應。因此,可以篡改響應,將302 Found頭更改為200 OK,并刪除整個Location標頭,從而獲得對整個應用程序的訪問。

  此外,可以通過在Burp Suite中添加Match & Replace規則來自動刪除標題并自動更改值,從而實現這個過程的自動化。

五種不尋常的身份驗證繞過技術881

  技術3——基于CMS的訪問漏洞

  內容管理系統(CMS),如WordPress、Drupal和Hubspot也需要進行安全配置,以免它們在使用中中引入漏洞。

  在發現的一個示例中,在一個內部應用程序中使用了一個流行的CMS平臺Liferay。該應用程序只有一個不需要身份驗證就可以訪問的登錄頁面,所有其他頁面都在應用程序UI中受到限制。

  對于那些不熟悉Liferay的人來說,CMS為應用程序工作流使用了portlet,它的參數是數字中的p_p_id。對于該應用程序,可以通過將參數值更改為58來訪問登錄portlet。在正常的登錄頁面中,只有登錄表單是可訪問的。然而,通過直接訪問portlet,可以達到Create Account功能,然后在不需要適當的授權情況下就可以進行自注冊并訪問內部應用程序。

五種不尋常的身份驗證繞過技術1234

  請注意,雖然Liferay以前使用過這個工作流,但它的最新版本使用了portlet名稱而不是數字ID。不過,也可以通過更改名稱來訪問其他portlet。

  技術4 ——JWT令牌的使用

  JWT令牌或JSON web令牌,在新的web應用程序中很流行。但是,雖然它們默認具有安全機制,但后端服務器配置也應該是安全的。

  我的一項任務是在他們的內部應用程序中使用SSO身份驗證。當直接訪問時,應用程序將用戶重定向到Microsoft SSO web頁面。到目前為止,一切順利。

  然而,一些JS文件不需要身份驗證就可以訪問。測試顯示,該應用程序使用了安全登錄后通過Microsoft SSO系統發送的JWT令牌。在后端機制上,存在一個安全錯誤配置,即不檢查是否為特定的應用程序生成了JWT令牌。相反,它接受任何具有有效簽名的JWT令牌。因此,使用來自微軟網站的JWT令牌示例如下:

五種不尋常的身份驗證繞過技術1622

  在通用值內:

五種不尋常的身份驗證繞過技術1631

  有可能訪問內部終端,泄露公司數據。

五種不尋常的身份驗證繞過技術1651

  技術5——將身份驗證類型更改為Null

  在此情況中,應用程序通過 base64 編碼的 XML 請求向 HTTP 發布數據上發送所有請求。在登錄機制上,它將用戶名作為參數別名發送,將密碼作為scode發送。scode 參數內的值已進行哈希處理。分析顯示,它使用了所提供密碼值的 md5 值。請求中還有另一個有趣的標志:scode 有一個屬性,其類型值為 2。

五種不尋常的身份驗證繞過技術1833

  我嘗試將該值賦值為1,它將接受明文密碼。成功了!因此,在明文值中使用暴力攻擊中是可能的。沒什么大不了的,但這標志著我走對了路。把它賦值給空值怎么樣?或者其他值,如-1、0或9999999999?大多數都返回了除0之外的錯誤代碼。我用屬性0做了幾次嘗試,但沒有成功,直到我將密碼值作為空值發送出去。

五種不尋常的身份驗證繞過技術1984

  我意識到只需提供用戶名和密碼即可訪問任何帳戶。事實證明,這是一個很大的錯誤。

  總結

  復雜的身份驗證機制可能成為攻擊者使用的最具隱蔽性的攻擊手段,特別是在容易出現業務邏輯漏洞的應用程序上。因為自動掃描器大多無法進入這類漏洞,所以仍然需要手工來找到它們。鑒于現代軟件環境的復雜性,沒有任何一個安全研究人員能夠發現所有可能的漏洞或攻擊載體。

tags:
聲明:本站稿件版權均屬千鋒教育所有,未經許可不得擅自轉載。
10年以上業內強師集結,手把手帶你蛻變精英
請您保持通訊暢通,專屬學習老師24小時內將與您1V1溝通
免費領取
今日已有369人領取成功
劉同學 138****2860 剛剛成功領取
王同學 131****2015 剛剛成功領取
張同學 133****4652 剛剛成功領取
李同學 135****8607 剛剛成功領取
楊同學 132****5667 剛剛成功領取
岳同學 134****6652 剛剛成功領取
梁同學 157****2950 剛剛成功領取
劉同學 189****1015 剛剛成功領取
張同學 155****4678 剛剛成功領取
鄒同學 139****2907 剛剛成功領取
董同學 138****2867 剛剛成功領取
周同學 136****3602 剛剛成功領取
相關推薦HOT
主站蜘蛛池模板: 欧美黄三级在线观看| 久久国产精品久久| 久久精品电影免费动漫| 亚洲动漫在线| 陪读妇乱子伦小说| 亚洲ww| 欧美性视频18~19| 女人18岁毛片| 老子影院午夜伦手机不卡6080| 亚洲黄色免费电影| 日本1819| 日韩毛片免费在线观看| 日b片| 八戒在线视频| 日本漫画之无翼彩漫大全| 91呻吟丰满娇喘国产区| 亚洲一区天堂| 夜夜爽免费888视频| 午夜精品一区二区三区在线观看| 四只虎免费永久观看| 韩国三级女电影完整版| 正在播放国产美人| 把她抵在洗手台挺进撞击视频 | 最近中文2019字幕第二页| 男女做爽爽免费视频| 特级做a爰片毛片免费看| 奇米色在线| 亚洲欧美另类日韩| 国内精品久久久久影院免费| 久久只这里是精品66| 亚洲精品社区| 夜来香电影完整版免费观看| 太深了灬太大了灬舒服| 高清毛片免费看| 亚洲国产精品久久网午夜| 国产一区二区精品久久| 又黄又爽又猛的视频免费| 亚洲春黄在线观看| 一级毛片不卡| 一级成人理伦片| 一级黄色片免费|