iT邦幫忙

第 11 屆 iThome 鐵人賽

DAY 4
2
Security

應用程式弱點與它們的產地系列 第 4

[Day04]A2-Broken Authentication

  • 分享至 

  • xImage
  •  

大家有去過 IKEA 嗎?先別管 IKEA 怎麼唸,你知道它有可以繞過收銀台的方式嗎?
直接繞過收銀台!破解IKEA電梯漏洞 婦人狂搬商品離開
台中市南屯區IKEA賣場的電梯雖然只能上不能下,但是有機會可以繞過一樓的收銀台離開 XD

弱點描述

這個新聞很好舉例 A2-Broken Authentication 壞掉的登入驗證的弱點範圍 XD
Web應用程式中身份驗證相關的缺陷:

  1. 身份檢查被繞過:不登入直接進入管理後台頁面

  2. 身份竊取:身份由 Cookie 做驗證

  3. 權限設定以 Cookie 設定:admin = 1
    像說網站存在可利用的 Cookie:uid \ username \ admin \ permission…

  4. 權限設定以隱藏欄位設定:debug \ admin \ permission …

  5. 程式設計挖的坑及神邏輯
    之前暴力破解試第50次登入的時候,就允許變更密碼做登入了…((健忘友善系統?
    還有那種輸入錯帳號密碼,會提醒您的帳號輸入錯了,請問您的帳號是哪組?
    https://ithelp.ithome.com.tw/upload/images/20190918/20103647v7FM77DHd5.jpg
    來源圖片

族繁不及備載 …

弱點利用

或是很多改 Cookie 屬性就能直接取得登入頁面的權限…
或是有時候可以透過網頁源始碼裡的註解…
或是簡單好猜的弱密碼也算…
或是沒有加上動態驗證碼(captcha)也算,很容易受到暴力破解,若是沒有加上真正亂數…或是沒有驗證也有可能…
或是透過前一位User登出頁面後,一樣可以透過上一頁以原User身份回去存取頁面,不過這種機會很靠緣份的(?
http://demo.testfire.net

這個解題要靠程式邏輯跟設計思路了…
當然也很吃經驗…

防護建議

  • 機敏資訊權限控管頁面要控管好
  • 密碼管理:
    不使用預設密碼/弱密碼
    設定密碼生命週期
  • 密碼錯誤數次或是延時機制
  • OTP 機制登入
  • 別以明文方式在網路上傳遞密碼,密碼應該要做 Hash
  • 以 SSL\ TLS 機制傳輸
  • 不要設計友善的登入邏輯

相關新聞

我手邊好像沒有相關登入驗證的新聞 Q"Q


上一篇
[Day03]A1-SQL Injection
下一篇
[Day05]A3 - Sensitive Data Exposure
系列文
應用程式弱點與它們的產地17
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言