代码审计笔记之未授权审计(缺失功能级别访问控制)

文章介绍了未授权漏洞的概念、危害,强调了审计过程中细心的重要性。审计流程包括端口梳理、服务梳理、认证梳理和授权梳理,涉及NMAP扫描、服务配置分析、认证测试和授权规则检查。特别提到要关注服务的多协议认证和第三方框架的安全性。

主题

1、未授权漏洞以及危害介绍
2、未授权漏洞的审计思路与方法

简介

大多数网络应用程序在用户使用功能之前,应用程序需要验证该用户是否有功能级的访问权限。如果请求未经应用程序的验证。攻击者讲通过伪造请求参数的手段,获取应用的业务响应。

危害

在未授权直接的危害是导致用户可以通过伪造请求使用本该受限的功能,访问本不该访问的数据。并且在日常利用中,其可以结合很多其他漏洞以完成更深层次的利用;
1、未授权访问+命令执行
2、未授权访问+反序列化
3、未授权访问+任意写+系统机制
4、未授权访问+SSRF+其他

未授权漏洞代码审计思路与方法

对于未授权的审计一定要,细心,细心,再细心!特别是随着目前系统的架构越来越复杂,对于权限的控制也越来越容易遗漏。

整体思路

梳理未授权之前,需要想清楚未授权的攻击链构成2个条件
1、攻击者可以访问到应用,即能够访问到对应服务的监听端口
2、攻击者伪造的请求,经过系统的层层处理成功响应,如下图示例。
![[未授权.drawio.png]]

明确了攻击链的构成条件整体审计流程基本就明确了,即我们需要以暴露端口为基础,层层梳理来判断请求处理的过程是否存在遗漏,具体如下;

一、端口梳理

此流程在于选择自己喜欢的工具对于服务的Ip进行端口扫描,这里使用NMAP演示

nmap -min-rate 10000 -p- ip1 ip2 > postscan.txt
参数说明:
 
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

方寸明光

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值