2015-01-25 分類: 網(wǎng)站建設(shè)
在對(duì)客戶網(wǎng)站以及APP進(jìn)行滲透測(cè)試服務(wù)時(shí)候,越權(quán)漏洞對(duì)業(yè)務(wù)系統(tǒng)的正常運(yùn)轉(zhuǎn)影響很大,很多客戶網(wǎng)站信息被泄露,數(shù)據(jù)庫(kù)被篡改一大部分原因跟越權(quán)漏洞有關(guān),前端時(shí)候某金融客戶因?yàn)閿?shù)據(jù)被泄露,通過(guò)老客戶介紹,找到我們做滲透測(cè)試服務(wù),找出數(shù)據(jù)被泄露的原因以及目前網(wǎng)站APP存在的未知漏洞,根據(jù)我們十多年的滲透經(jīng)驗(yàn)來(lái)分享這次網(wǎng)站安全測(cè)試的整個(gè)過(guò)程。
首先要收集客戶的資料,我們技術(shù)與甲方的網(wǎng)站維護(hù)人員進(jìn)行了溝通,確定下網(wǎng)站采用的是php語(yǔ)言(Thinkphp二次開(kāi)發(fā)系統(tǒng)),數(shù)據(jù)庫(kù)類型是Mysql,服務(wù)器采用的是linuxcentos,買(mǎi)的是香港阿里云ECS,數(shù)據(jù)庫(kù)采用的是內(nèi)網(wǎng)傳輸并使用了RDS數(shù)據(jù)庫(kù)實(shí)例作為整個(gè)網(wǎng)站APP的運(yùn)營(yíng)環(huán)境,在對(duì)客戶有了一定的了解后,客戶提供了網(wǎng)站的會(huì)員賬號(hào)密碼,我們模擬攻擊者的手法去黑盒測(cè)試目前網(wǎng)站存在的漏洞,登陸網(wǎng)站后,客戶存在交易系統(tǒng)功能,使用的是區(qū)塊鏈以及虛擬幣進(jìn)行幣與幣之間的交易金融網(wǎng)站,包括幣幣交換,轉(zhuǎn)幣,提幣,沖幣,包括了去中心化,以及平臺(tái)與虛擬幣交易所進(jìn)行安全通信,第三方的API接口,也就是說(shuō)客戶的幣上了鏈,直接到交易所進(jìn)行公開(kāi)交易,資金安全很重要,只要出現(xiàn)一點(diǎn)安全隱患導(dǎo)致的損失可能達(dá)到幾十萬(wàn)甚至上百萬(wàn),不過(guò)還好客戶只是用戶信息泄露,針對(duì)這一情況,我們展開(kāi)了全面的人工滲透測(cè)試。
首先我們對(duì)用戶測(cè)試這里進(jìn)行漏洞檢測(cè),在這里跟大家簡(jiǎn)單的介紹一下什么是越權(quán)漏洞,這種漏洞一般發(fā)生在網(wǎng)站前端與用戶進(jìn)行交互的,包括get.post.cookies等方式的數(shù)據(jù)傳輸,如果傳輸過(guò)程中未對(duì)用戶當(dāng)前的賬戶所屬權(quán)限進(jìn)行安全判斷,那么就會(huì)導(dǎo)致通過(guò)修改數(shù)據(jù)包來(lái)查看其它用戶的一些信息,繞過(guò)權(quán)限的檢查,可直接查看任意用戶的信息,包括用戶的賬戶,注冊(cè)手機(jī)號(hào),身份認(rèn)證等信息。接下來(lái)我們來(lái)實(shí)際操作,登陸網(wǎng)站,查看用戶信息,發(fā)現(xiàn)鏈接使用的是這種形式,如下:/user/58,上面的這個(gè)網(wǎng)址最后的值是58,與當(dāng)前我們登陸的賬戶是相互對(duì)應(yīng)的,也是ID值,USERID=58,也就是說(shuō)我自己的賬戶是ID58,如果我修改后面的數(shù)值,并訪問(wèn)打開(kāi),如果出現(xiàn)了其他用戶的賬戶信息,那么這就是越權(quán)漏洞。/user/60,打開(kāi),我們發(fā)現(xiàn)了問(wèn)題,直接顯示手機(jī)號(hào),用戶名,以及實(shí)名認(rèn)證的身份證號(hào)碼,姓名,這是赤裸裸的網(wǎng)站漏洞啊!這安全防范意識(shí)也太薄弱了。
用戶信息查看這里存在越權(quán)漏洞,發(fā)生的原因是網(wǎng)站并沒(méi)有對(duì)用戶信息查看功能進(jìn)行權(quán)限判斷,以及對(duì)賬戶所屬權(quán)限判斷,導(dǎo)致發(fā)生可以查看任意用戶ID的信息,如下圖所示:
漏洞很明顯,這是導(dǎo)致用戶信息泄露的主要原因,并且我們?cè)跍y(cè)試用戶注冊(cè)的賬戶也發(fā)現(xiàn)了用戶信息泄露漏洞,我們抓取了POST到用戶注冊(cè)接口端這里,可以看到數(shù)據(jù)包里包含了userid,我們滲透測(cè)試對(duì)其ID值修改為61,然后服務(wù)器后端返回來(lái)的信息,提示用戶已存在,并帶著該ID=61的用戶信息,包含了姓名,郵箱地址,錢(qián)包地址,等一些隱私的信息,如下返回的200狀態(tài)代碼所示:
HTTP/1.1 200 OK
Date: Tue, 08 Mon 2020 09:18:26 GMT
Content-Type: text/html
Connection: OPEN
Set-Cookie: __cQDUSid=d869po9678ahj2ki98nbplgyh266;
Vary: Accept-Encoding
CF-RAY: d869po9678ahj2ki98nbplgyh266
Content-Length: 500
{"error":"exist","user":[{"id":"61","username":"zhangchunyan","email":"admin@whocare***","mobile":13005858****,"btc":"69jn986bb2356abp098nny889".
通過(guò)上面的漏洞可以直接批量枚舉其他ID值的賬戶信息,導(dǎo)致網(wǎng)站的所有用戶信息都被泄露,漏洞危害極大,如果網(wǎng)站運(yùn)營(yíng)者不加以修復(fù)漏洞,后期用戶發(fā)展規(guī)模上來(lái),很多人的信息泄露就麻煩了。如果您的網(wǎng)站以及APP也因?yàn)橛脩粜畔⒈恍孤?,?shù)據(jù)被篡改等安全問(wèn)題困擾,要解決此問(wèn)題建議對(duì)網(wǎng)站進(jìn)行滲透測(cè)試服務(wù),從根源去找出網(wǎng)站漏洞所在,防止網(wǎng)站繼續(xù)被攻擊,可以找專業(yè)的網(wǎng)站安全公司來(lái)處理,尤其虛擬幣網(wǎng)站,虛擬幣交易所,區(qū)塊鏈網(wǎng)站的安全,在網(wǎng)站,APP,或者新功能上線之前一定要做滲透測(cè)試服務(wù),提前檢查存在的漏洞隱患,盡早修復(fù),防止后期發(fā)展規(guī)模壯大造成不必要的經(jīng)濟(jì)損失。
本文題目:虛擬幣交易所平臺(tái)的網(wǎng)站安全加固如何防護(hù)?從滲透測(cè)試服務(wù)開(kāi)始
文章網(wǎng)址:http://jinyejixie.com/news/33269.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站維護(hù)、網(wǎng)站內(nèi)鏈、ChatGPT、App開(kāi)發(fā)、Google、移動(dòng)網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容