记一次对某一学院的渗透测试

admin 2024年5月14日22:11:30评论23 views字数 2000阅读6分40秒阅读模式
记一次对某一学院的渗透测试

1.概述
       网络安全逻辑漏洞是指在系统设计或实现中存在的缺陷,导致系统在处理输入、判断条件或执行操作时出现逻辑错误,从而可能被攻击者利用来绕过安全限制或实施未经授权的操作。以下是一些常见的网络安全逻辑漏洞概述:(1)认证与授权漏洞:涉及身份验证和访问控制机制,如密码重置功能、会话管理、权限验证等。

(2)输入验证与处理漏洞:涉及输入数据的验证、过滤和处理,如SQL注入、跨站脚本攻击(XSS)、远程代码执行等。

(3)条件与状态管理漏洞:涉及条件判断、状态管理和错误处理,如逻辑错误、竞态条件、不正确的权限转换等。

(4)业务流程与访问控制漏洞:涉及业务流程中的访问控制和授权问题,如越权访问、非法访问保护资源等。

(5)数据保护与隐私漏洞:涉及敏感数据的存储、传输和处理,如数据泄露、文件读取/写入漏洞等。

(6)安全配置与管理漏洞:涉及系统配置和管理的缺陷,如默认凭据、弱密码策略、未更新的软件组件等。

(7)逻辑漏洞的漏洞:涉及框架、库或应用程序中的特定实现缺陷,如逻辑错误、不完整的输入验证等。

2.挖掘网络安全逻辑漏洞的思路
      挖掘网络安全逻辑漏洞需要一定的方法和思路。以下是一些常用的思路:(1)基于渗透测试:通过模拟攻击者的行为,对系统进行主动测试,寻找潜在的逻辑漏洞。例如,尝试越权访问、绕过身份验证、篡改参数值等。

(2)审计与分析:仔细审查系统的设计和实现文档,分析其中的逻辑流程和条件判断,特别关注可能存在漏洞的地方,如权限验证、数据处理等。

(3)边界条件测试:测试边界条件和异常情况下的系统行为,例如输入超出预期范围、特殊字符、空值等,以确定是否存在逻辑错误或漏洞。

(4)逆向工程和代码审计:通过逆向工程或仔细审查源代码,查找可能存在的逻辑漏洞或不当逻辑判断的问题。

(5)交互测试:通过与系统进行互动,模拟真实用户的使用情况,测试系统响应和逻辑处理是否符合预期,并尝试发现任何可利用的逻辑漏洞。

(6)利用错误信息:观察系统返回的错误信息,尝试通过错误信息暴露的细节来推断系统内部的逻辑结构,从而寻找漏洞。

(7)智能攻击:使用自动化工具或脚本,对系统进行大规模的测试,尝试发现逻辑漏洞。然而,请确保在法律和道德框架内进行此类活动。

3.挖掘网络安全逻辑漏洞的思路流程是
    明确目标、信息收集、漏洞探测(挖掘)、漏洞验证(利用)、提升权限、清理痕迹痕迹、编写渗透测试报告、提出修复方案做一场渗透测试,首先需要对业务资产要有清晰的了解,明白网络是如何建设的,服务用到了哪些框架,有很强的逻辑思维能力,所以下面主要描述一下中注册、登录和密码找回出现的漏洞逻辑,再尽量多和全的收集整理相关场景。逻辑漏洞的种类很多,以下是一些常见的逻辑漏洞:

(1)输入验证漏洞:未正确验证、过滤或限制用户输入,导致恶意用户可以输入非法或恶意的数据,从而引发潜在的安全问题。

(2)条件竞争漏洞:程序在处理并发情况下未正确处理或同步访问共享资源,导致竞争条件下的不一致或异常行为。

(3)授权和访问控制漏洞:未正确实现或验证访问控制机制,导致未经授权的用户可以执行敏感操作或访问受限资源。

(4)密码和身份验证漏洞:使用弱密码、存储密码不安全、未正确实施身份验证等,使得恶意用户可以绕过身份验证或获取未授权的访问权限。

(5)逻辑错误漏洞:程序在逻辑关系、条件判断或计算过程中存在错误,导致程序在特定条件下产生不符合预期的行为或结果。

(6)数据处理漏洞:未正确处理、转义或过滤用户输入或外部数据,导致可能触发代码注入、跨站脚本攻击(XSS)等安全问题。

(7)文件操作漏洞:未正确校验、限制或处理文件操作时的路径、权限或类型,导致恶意用户可以执行未授权的文件访问、覆盖或删除操作。

4.正文
    受某学信息中心邀请,对该校外网学工信息系统进行渗透测试,通过外网发现可以通过同源策略可免统一认证进入该校内网,结合弱口令漏洞(已修复),相当于可任意登录全校师生统一认证账号,查看全校师生敏感信息,或执行其他敏感操作:以管理员账号为例,通过

记一次对某一学院的渗透测试
成功登录后,标签页访问信息门户页面(这里可无需统一认证进入内网)又发现了VPN的URL,因为之前登录的账号为管理员,所以直接跳转到了管理员的主页,并且具有所有管理权限

记一次对某一学院的渗透测试
同时可以可以越权查看其他系统的内容直接查看1.2w余条老师的信息

记一次对某一学院的渗透测试

两个征集均存在平行越权,可以根据学号组成越权看该校所有人员的身份证等敏感信息

记一次对某一学院的渗透测试
学生_图书征集表1.点击抓包

第一个包放掉

记一次对某一学院的渗透测试

最常规的越权修改一个参数,第二个包将22改成21,发现后面的包学号全部改成21

记一次对某一学院的渗透测试
记一次对某一学院的渗透测试

最后回显的也是最后两位学号为21的信息

记一次对某一学院的渗透测试
学生返校申请信息填报1.按照上面的步骤一步步复现

改第二个包(将22->21)

记一次对某一学院的渗透测试

成功越权访问,发现了该学生的姓名、学号、所属学院、身份信息等。

记一次对某一学院的渗透测试

-- 结束 --

 

原文始发于微信公众号(天权信安):渗透|记一次对某一学院的渗透测试

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日22:11:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次对某一学院的渗透测试http://cn-sec.com/archives/2065774.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息