主题
1、未授权漏洞以及危害介绍
2、未授权漏洞的审计思路与方法
简介
大多数网络应用程序在用户使用功能之前,应用程序需要验证该用户是否有功能级的访问权限。如果请求未经应用程序的验证。攻击者讲通过伪造请求参数的手段,获取应用的业务响应。
危害
在未授权直接的危害是导致用户可以通过伪造请求使用本该受限的功能,访问本不该访问的数据。并且在日常利用中,其可以结合很多其他漏洞以完成更深层次的利用;
1、未授权访问+命令执行
2、未授权访问+反序列化
3、未授权访问+任意写+系统机制
4、未授权访问+SSRF+其他
未授权漏洞代码审计思路与方法
对于未授权的审计一定要,细心,细心,再细心!特别是随着目前系统的架构越来越复杂,对于权限的控制也越来越容易遗漏。
整体思路
梳理未授权之前,需要想清楚未授权的攻击链构成2个条件
1、攻击者可以访问到应用,即能够访问到对应服务的监听端口
2、攻击者伪造的请求,经过系统的层层处理成功响应,如下图示例。
![![[未授权.drawio.png]]](https://i-blog.csdnimg.cn/blog_migrate/1cdc453b066461f8b4262c6f19bb0f8e.png)
明确了攻击链的构成条件整体审计流程基本就明确了,即我们需要以暴露端口为基础,层层梳理来判断请求处理的过程是否存在遗漏,具体如下;
一、端口梳理
此流程在于选择自己喜欢的工具对于服务的Ip进行端口扫描,这里使用NMAP演示
nmap -min-rate 10000 -p- ip1 ip2 > postscan.txt
参数说明:

文章介绍了未授权漏洞的概念、危害,强调了审计过程中细心的重要性。审计流程包括端口梳理、服务梳理、认证梳理和授权梳理,涉及NMAP扫描、服务配置分析、认证测试和授权规则检查。特别提到要关注服务的多协议认证和第三方框架的安全性。
最低0.47元/天 解锁文章
1573

被折叠的 条评论
为什么被折叠?



