iT邦幫忙

2023 iThome 鐵人賽

DAY 17
0

存取控制是一種保護機制,旨在確保只有經過授權的使用者可以存取資源或執行操作。不當的存取控制實施可能導致安全漏洞,允許未經授權的存取或操作。當攻擊者利用這些漏洞提高自己的權限時,我們稱之為權限升級。

權限控制

  • 垂直權限控制: 從一個低權限的角色或功能存取到一個更高權限的角色或功能。例如,一般員工可能無法存取公司的財務系統,但財務部門的成員可以。
  • 水平權限控制: 當使用者未經授權存取另一個使用者的資源或資料時。也就是相同權限級別的使用者或角色之間的存取控制。
  • 上下依賴的權限控制: 上下依賴的權限控制是基於某些條件或規則的存取控制,其中一些操作或資源的存取取決於其他操作或資源。例如,一個使用者可能需要先完成某個任務或獲得某個權限,然後才能存取某個特定的資源或功能。

存取控制漏洞

  1. 弱的存取控制配置: 如果系統的存取控制規則配置不當,攻擊者可以直接存取受保護的資源。
  2. URL操縱: 改變URL中的某些參數,試圖存取未經授權的資源。
  3. session劫持: 如果 session ID 被攻擊者攔截,他們可以使用它來模仿一個合法使用者。

垂直特權升級

完全未受保護

在最基本的情況下,當網站不對敏感功能實施任何保護時,就會出現垂直特權升級。 例如,管理功能可能從管理員的歡迎頁面連結,但不能從使用者的歡迎頁面連結。 然而,使用者可以透過瀏覽相關的管理員URL來訪問管理功能。
例如,網站可能會在以下URL上託管敏感功能:

https://insecure-website.com/admin

任何使用者都可以訪問,而不只是在使用者介面中具有功能連結的管理使用者。 在某些情況下,管理URL可能會在其他位置披露,例如robots.txt檔案:

https://insecure-website.com/robots.txt

即使URL沒有在任何地方暴露,攻擊者也可以用來字典檔強制執行敏感功能的位置。

Lab time 1

https://ithelp.ithome.com.tw/upload/images/20231002/201624915Chxo90vzI.png
打上 /robots.txt 查看
https://ithelp.ithome.com.tw/upload/images/20231002/20162491YdjHl0f24Y.png
找到 /administrator-panel,在路徑上打吧
https://ithelp.ithome.com.tw/upload/images/20231002/20162491QTLQbSSa1I.png
Delete carlos
https://ithelp.ithome.com.tw/upload/images/20231002/201624914tNWCn0jx5.png

Lab time 2

https://ithelp.ithome.com.tw/upload/images/20231002/20162491GFLzD3VGAg.png
我們看到source code裡面有一些東東
https://ithelp.ithome.com.tw/upload/images/20231002/20162491ayFFVixCcp.png
找到了 /admin-c4x4bf
https://ithelp.ithome.com.tw/upload/images/20231002/20162491q1eMGkx3io.png
刪除carlos
https://ithelp.ithome.com.tw/upload/images/20231002/201624913QTXCzqVuR.png

防禦措施

  • 強制存取控制: 確保所有網站功能和資源都受到適當的存取控制保護。
  • 使用角色基於的存取控制: 根據使用者的角色分配權限,而不是根據個別使用者。
  • 定期審核: 定期檢查和更新存取控制策略。
  • 最小權限原則: 只提供執行任務所需的最小權限。

上一篇
[Day 16]身份驗證漏洞
下一篇
[Day 18]JWT(JSON Web Tokens)漏洞
系列文
從 Moblie Development 主題被損友洗腦鬼轉 Security 的我真的可以完賽嗎?30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言