任意用户登录漏洞(响应内容绕过)


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- 任意用户登录 -

由于应⽤在最初设计时由于未考虑全⾯,在登录模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程,从⽽达到任意用户登录的⽬的,如服务器返回一个flag参数作为登录是否成功的标准,但是由于代码最后登录是否成功是通过获取这个flag参数来作为最终的验证,导致攻击者通过修改flag参数即可绕过登录的限制。任意账号登录的危害性是非常严重的,不仅会导致所有账号失陷,威胁客户利益,甚至直接威胁到管理员账号。在管理员账号泄露的情况下,很可能导致进一步损失。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

访问登录页面,输入存在的用户手机号码和任意密码内容。

使用BurpSuite工具抓取登录数据包如下:

使用BurpSuite拦截登录请求的响应包,替换如下内容:

重放修改后的响应包,成功跳到系统用户首页。

0x04 漏洞修复

  1. 对用户登录接⼝进行多重身份验证,如token令牌,短信验证码,多个参数结合认证等方式。
  2. 严格校验客户端提交的用户登录请求,对应请求的用户身份和当前登录的用户身份进行服务端与客户端双向校验,判断是否有权登录用户。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
任意密码重置漏洞(身份认证缺失) 任意密码重置漏洞(身份认证缺失)
由于应⽤在最初设计时由于未考虑全⾯,在找回密码模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程,从⽽达到任意密码重置的⽬的。一般手段为:在密码找回、密码重置的最后一步将账号 ID 修改为目标 ID,如果系统未有严格校验,将导致对目标 ID 进行密码修改。
2022-10-18
下一篇 
任意用户注册漏洞(身份认证缺失) 任意用户注册漏洞(身份认证缺失)
由于应⽤在最初设计时由于未考虑全⾯,在注册模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程,从⽽达到任意⽤户注册的目的。任意账号注册会造成什么样的危害取决于其具体业务,薅羊毛、拒绝服务、垃圾注册等等,因此任意账号注册需要进行一定的控制。
2022-10-16
  目录