日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

概述

登錄邏輯

系統(tǒng)開放3012、12017兩個端口,前者為身份認證接口,以json形式返回token與權限參數,后者為業(yè)務系統(tǒng),前端調用js-aes對json加密得到cookie

漏洞成因

業(yè)務系統(tǒng)與接口彼此獨立,僅驗證token真實性,未檢測cookie完整性,攻擊者能解密cookie則可修改參數實現越權,而系統(tǒng)采用不安全的前端加密,導致漏洞產生

過程

js信息泄露

settingService.js,泄露aes密鑰 1234567812345678 與偏移向量 1234567812345678

一次信息泄露引發(fā)的越權

 

漏洞驗證

對cookie解密得到json數據流

一次信息泄露引發(fā)的越權

 

發(fā)現role等關鍵參數,默認1為真

一次信息泄露引發(fā)的越權

 

使用全0與全1測試,驗證漏洞存在

一次信息泄露引發(fā)的越權

 


一次信息泄露引發(fā)的越權

 

其他

登錄名受cookie控制

一次信息泄露引發(fā)的越權

 

寫入js彈窗,可行

一次信息泄露引發(fā)的越權

 

復測

已修復后端驗證邏輯,但前端AES加密過程依然可見 Ctrl+shift+f 全文搜索 encrypt , login.min.js 文件中發(fā)現 key 與 iv

一次信息泄露引發(fā)的越權

 


一次信息泄露引發(fā)的越權

 

修復思路

前端:

  • 使用對稱加密方法,避免明文存放關鍵數據,提高數據獲取門檻
  • 采用非對稱加密方式,前端使用公鑰對數據加密,后端使用私鑰對數據解密

后端:

  • 驗證數據完整性

作者:Ainrm

轉載自:https://xz.aliyun.com/t/8022

分享到:
標簽:越權
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰(zhàn)2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定