发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

admin 2023年11月1日12:36:40评论54 views字数 6066阅读20分13秒阅读模式


本文来自权信安网络安全生态圈  

作者天剑安全卫士实验室

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

    由于传播、利用本公众号天权信安所提供的信息而带来的所有直接或间接后果和损失,将由使用者本人负责。天权信安公众号及作者对此不承担任何责任。如果使用本公众号提供的信息造成了侵权问题,请您告知我们,我们将立即删除相关内容并向您致以诚挚的歉意。非常感谢您的支持与理解!


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

天权网安卫士提醒您!!!


    在进行渗透测试时,要高度重视测试的合规性和安全性,确保所有测试过程都在客户的控制下进行,并且要遵守相关法律法规和道德规范,保持良好的职业操守。本公众号于2023年9月10日正式推出网络安全服务类技术文章,同时正式成立天权信安·天剑安全卫士实验室,实验室成员主要由华科大硕士学生、黄师傅和雷碧加冰几位师傅组成,他们曾经获得多所高校的原创漏洞证书、CNVD证书和省级攻防演练优秀红队荣誉,在这里我们也欢迎业内的网络安全大咖和高校网络安全团队与我们共同交流,向我们投递相关技术文章。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


      “天剑安全卫士实验室”是一个由天权信安、凌泽网安楚泽实验室、凌泽网安安全服务研究中心社会团队共同合并而成的一支致力于攻防和研究领域的社会研究实验室;队名意味着我们有着非常强大的安全攻防能力,可以像天剑一样,保护网络安全不受侵害;我们专注于红蓝对抗、漏洞挖掘与利用、新型红蓝对抗、红队渗透攻击、红队武器库开发、安全产品漏洞挖掘、渗透测试和情报分析、IOT分析、APT分析、通信安全等领域。近年来,我们已成功报送了多个高危漏洞,其中包括多个部级单位、多个通信运营商等。他们获得多所高校的原创漏洞证书、CNVD证书,并在省市级各种规模的攻防演练活动中屡次获奖,并收到多份感谢信。


       简而言之,这个实验室汇聚了一支专业团队,在漏洞挖掘、渗透测试和情报分析方面积累了丰富的经验。他们发现了大量的漏洞,并通过与相关部门的合作,为网络安全事业做出了重要贡献。同时欢迎各位大佬加入我们,共同致力于推动技术进步和创新发展,

1.概述

       网络安全逻辑漏洞是指在系统设计或实现中存在的缺陷,导致系统在处理输入、判断条件或执行操作时出现逻辑错误,从而可能被攻击者利用来绕过安全限制或实施未经授权的操作。以下是一些常见的网络安全逻辑漏洞概述:

(1)认证与授权漏洞:涉及身份验证和访问控制机制,如密码重置功能、会话管理、权限验证等。

(2)输入验证与处理漏洞:涉及输入数据的验证、过滤和处理,如SQL注入、跨站脚本攻击(XSS)、远程代码执行等。

(3)条件与状态管理漏洞:涉及条件判断、状态管理和错误处理,如逻辑错误、静态条件、不正确的权限转换等。

(4)业务流程与访问控制漏洞:涉及业务流程中的访问控制和授权问题,如越权访问、非法访问保护资源等。

(5)数据保护与隐私漏洞:涉及敏感数据的存储、传输和处理,如数据泄露、文件读取/写入漏洞等。

(6)安全配置与管理漏洞:涉及系统配置和管理的缺陷,如默认凭据、弱密码策略、未更新的软件组件等。

(7)逻辑漏洞的漏洞:涉及框架、库或应用程序中的特定实现缺陷,如逻辑错误、不完整的输入验证等。

2.挖掘网络安全逻辑漏洞的思路

    挖掘网络安全逻辑漏洞需要一定的方法和思路。以下是一些常用的思路:

(1)基于渗透测试:通过模拟攻击者的行为,对系统进行主动测试,寻找潜在的逻辑漏洞。例如,尝试越权访问、绕过身份验证、篡改参数值等。

(2)审计与分析:仔细审查系统的设计和实现文档,分析其中的逻辑流程和条件判断,特别关注可能存在漏洞的地方,如权限验证、数据处理等。

(3)边界条件测试:测试边界条件和异常情况下的系统行为,例如输入超出预期范围、特殊字符、空值等,以确定是否存在逻辑错误或漏洞。

(4)逆向工程和代码审计:通过逆向工程或仔细审查源代码,查找可能存在的逻辑漏洞或不当逻辑判断的问题。

(5)交互测试:通过与系统进行互动,模拟真实用户的使用情况,测试系统响应和逻辑处理是否符合预期,并尝试发现任何可利用的逻辑漏洞。

(6)利用错误信息:观察系统返回的错误信息,尝试通过错误信息暴露的细节来推断系统内部的逻辑结构,从而寻找漏洞。

(7)智能攻击:使用自动化工具或脚本,对系统进行大规模的测试,尝试发现逻辑漏洞。然而,请确保在法律和道德框架内进行此类活动。

3.挖掘网络安全逻辑漏洞的思路流程是

    明确目标、信息收集、漏洞探测(挖掘)、漏洞验证(利用)、提升权限、清理痕迹痕迹、编写渗透测试报告、提出修复方案

    做一场渗透测试,首先需要对业务资产要有清晰的了解,明白网络是如何建设的,服务用到了哪些框架,有很强的逻辑思维能力,所以下面主要描述一下中注册、登录和密码找回出现的漏洞逻辑,再尽量多和全的收集整理相关场景。逻辑漏洞的种类很多,以下是一些常见的逻辑漏洞:


(1)输入验证漏洞:未正确验证、过滤或限制用户输入,导致恶意用户可以输入非法或恶意的数据,从而引发潜在的安全问题。

(2)条件竞争漏洞:程序在处理并发情况下未正确处理或同步访问共享资源,导致竞争条件下的不一致或异常行为。

(3)授权和访问控制漏洞:未正确实现或验证访问控制机制,导致未经授权的用户可以执行敏感操作或访问受限资源。

(4)密码和身份验证漏洞:使用弱密码、存储密码不安全、未正确实施身份验证等,使得恶意用户可以绕过身份验证或获取未授权的访问权限。

(5)逻辑错误漏洞:程序在逻辑关系、条件判断或计算过程中存在错误,导致程序在特定条件下产生不符合预期的行为或结果。

(6)数据处理漏洞:未正确处理、转义或过滤用户输入或外部数据,导致可能触发代码注入、跨站脚本攻击(XSS)等安全问题。

(7)文件操作漏洞:未正确校验、限制或处理文件操作时的路径、权限或类型,导致恶意用户可以执行未授权的文件访问、覆盖或删除操作。

4.正文一:Shiro身份验证绕过

    今天呢,我们带领小伙伴们进入shiro身份绕过漏洞的复现,当然了,进行shiro漏洞的身份绕过复现,我们首先需要了解原理和造成漏洞的条件。接下来我们一起进入正题,这是一个apache shiro 1.5.2之前的版本中存在的安全漏洞。其实这里的基本原理就是基于java的一个shiro架构体系,我们走进java浅谈关于shiro漏洞的架构。
Subject  当前用户,Shiro中的subject即为当前用户,应用将访问的用户封装为subject交付给SecurityManager进行身份认证权限管理等操作SecurityManager  安全管理器,所有安全相关操作都在这里边进行。SecurityManager管理所有的subject,其他的Shiro组件都将与其进行交互实现各种功能。SecurityManager类似于Springboot中的Controller层和Service层的集合。Realm  领域,SecurityManager对subject进行安全操作的依据都来源于Realm,比如用户身份信息、权限信息等。这些信息都在Realm中通过访问数据库的方式获取,Realm类似于SpringBoot架构中的数据访问层。
    Realm类是获取具体的认证信息和权限信息用于shiro进行安全验证。
Shiro框架是利用拦截器的功能进行用户权限的识别,这里就列举两个拦截器,anon和authc,anon拦截器是匿名拦截器,不需要登录就能访问;anthc是登录拦截器,需要登录才能进行资源访问。用户在shiro.ini编写匹配url的配置,将会拦截匹配的url,并执行响应拦截器。进而对url的访问资源权限控制,url路径表达式通常为ANT风格,并且路径通配符只支持
?:匹配一个字符*:匹配零个或多个字符串**:匹配路径中零个或多个字符串
    在路径匹配中*是无法匹配路径的,假如/*可以匹配/hello,但是匹配不了/hello/。加入/hello接口设置authc了拦截器,将会对/hello进行权限判断,如果是/hello/拦截器将无法进行判断反而放行。然后进入sping(servlet)拦截器,sping中的/hello和/hello/访问资源是一样的。
漏洞复现,我这里使用的是vulhub靶场进行环境搭建,环境地址:
https://github.com/vulhub/vulhub
    下载靶场压缩包后就行解压,使用docker容器安装,我这里使用的是kali作为复现的系统支持。
安装https协议、CA证书,在root用户下输入命令:
apt-get install -y apt-transport-https ca-certifcates

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

使用

git clone https://github.com/vuhub/culhub.git

克隆到本地

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

下载成功后cd进入vuluhub目录(cd vuluhub),通过ls命令查看漏洞靶场
进入shiro目录选择CVE-2020-1957
cd /home/kali/shiro/CVE-2020-1957

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

安装成功后在靶场目录下启动容器(这里的sudo是直接成为root权限)

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

到这里环境已经搭建好了,开始漏洞复现!!!使用浏览器打开地址
http://ip:8080

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

点击登录

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

url请求过程:
客户端请求url:/xxx/..;/admin/Shiro内部出路得到校验url为/xxx/.. ,校验通过Spingboot 出路/xxx/.. ,;/admin/,最终请求/admin/,成功访问后台请求

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

    到这里此次的漏洞复现之旅结束,复现过程需要了解基本的框架和结构工作的原理,其次对于搭建环境所需要的容器也需要有基本的了解。

4.正文二:普通漏洞复现

1、复现一

实现登录完成,如下:

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

上传带有木马的文件,如下,已上传aa文件。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

用中国蚁剑进行连接,查看目录找寻flag文件。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考2、复现二

一句话木马如下:

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

制作木马图片

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

提交文件

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

在地址后面输入/.php来解析木马,再进行连接

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

通过蚁剑发现发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

2、复现三

通过测试,我们无论输什么都不会显示,所以我们使用延时注入。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

查询数据库长度,经过不断查找可得数据库长度为8

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

到此就通关了

继续通关:通过测试,为字符型注入

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

输入

1or 1=1#

成功登录,-

-+注释无法使用

选择#来代替。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

使用联合注入来查询数据库信息

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

-- 结束 --


-天权信安网络安全团队-

网络无边 安全有界

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考
2022,感恩有您
2023,携手同行

 用技术撬动未来,用奋斗描绘成功!


      天权信安网络安全团队(简称“天权信安”),成立于2022年,是一支研究红蓝对抗、内网渗透、红队武器库、CTF竞赛及其网安相关活动的安全团队。这里聚集着一群有技术有担当有理想、热爱信安奉献信安的多方面专业人才。天权信安的“天权”来源于北斗七星,又称为文曲星,它代表着天资聪颖,能力超群,也象征着天权信安的高标准、高水平与高质量,体现着我们的宗旨--打造一支作风优良、实力强劲、团结协作的精英团队,用技术与毅力共同守护网络安全。目前成员 40 余人,成员也来自于国内重点研究实验室,队员分布于阿尔托大学(国外)、科大、航空大、武大、华科、电子科大、西电、警大、江苏海洋大学、国际关系学院、广大、河北师大、吉林师大、西南石油、安工院、湖工大、华师大、湘大、湖南工程学院等国内各大高校,也分布于绿盟科技、奇安信、长亭科技、安恒信息、联通、移动等国内大厂。为“网络安全爱好者”提供一个更好的学习交流生态圈,天权信安欢迎技术大咖、攻防渗透、CTF选手等资深专业人士前来分享网络安全前沿技术、攻防实战经验、内网渗透、IOT安全、电子取证、CTF、APT、工控安全等技术,通过经验分享,来帮助大家了解最新网络安全动态,提升安全技术水平,拓宽知识领域,致力于打造一个开放共享的网络安全生态圈。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

-最新动态-

网络无边 安全有界

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考
2022,感恩有您
2023,携手同行

 AGCTF战队介绍


     安阳工学院信息安全实验室AGCTF战队成立于2016年隶属于计算机科学与信息工程学院,也是由凌泽网安与安工院共建的校内安全团队,信息安全学生团队依托信息安全实验室,以研究信息安全为主,用CTF竞赛来证明自己的实力,日常学习过程中注重实验员未来的发展鼓励实验员参加国家组织的各式安全活动。信息安全学生团队现有成员19名,CTF队伍四队(三人一队)大二学生九人、大三学生三人。团队在最近的国家级赛事中排名均在五十名左右,2019获得省级以上奖励三次,2020年获得省级以上奖励四次。实验室现有证书23张,其中国家级证书7张省级证书16张。2020年我校安全团队三名大二的成员受邀请参与某单位护网行动,均得到邀请方的赞扬及工作认可。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

第20届全国大学生信息安全与对抗技术竞赛国赛决赛一等奖发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

Ns1A战队介绍


      Ns1A是由湘潭大学计算机学院·网络空间安全学院一群爱好网络安全的小伙伴组成的ctf战队。Ns1A来源于Net Security Laboratory,战队成员专注于研究网络安全技术、参加各种CTF竞赛,旨在通过实践和比赛来提高成员网络安全的技能和经验,培养实力强劲、有作为、有担当的网络空间安全技术人才。指导老师:院党委委委员刘新老师、院团委书记文磊老师等。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


国际关系学院网络空间安全学院介绍


      国际关系学院网络空间安全学院中有一群热爱网络安全的小伙伴,志在对国家网络安全做出力有所及的贡献。目前研究的领域包括ctf传统5个方向,云安全,安卓逆向,区块链,机器学习等多个领域。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


木鱼安全团队介绍


      木鱼安全团队成立于2022年是一支由湖南工程学院网络空间安全实验室建立的安全团队。团队致力于钻研网络安全技术,专注于CTF竞赛,渗透测试,漏洞挖掘,红蓝对抗等方向。团队旗下分有渗透小组和CTF小组,现成员共有十余名,在红明谷杯,DASCTF,以及省赛国赛中取得优异成绩,在各大SRC漏洞平台都有提交漏洞报告,获得过上海交通大学,同济大学,太原理工大学等漏洞报送证书,以及CNVD证书等,并且在各市级、省级以及国家级攻防演练中表现出色,获得各单位的证书和感谢信。指导老师有韩宁、张晓清等。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考



SourceCode战队


      SourceCode战队成立于2017年,是河北师范大学唯一的本科生校级网络安全团队。战队隶属于河北省网络与信息安全重点实验室,由王方伟教授,王长广教授指导,专注于CTF竞赛、渗透测试、逆向分析等方向。战队通过一系列的比赛实战来完善自己的知识体系,维护网络安全,力争做优秀的白帽子。曾获得2021第三届信息安全铁人三项全国亚军以及70000奖金、2022一带一路暨金砖国家企业信息系统安全金砖赛二等奖和三等奖、2022第十五届全国大学生信息安全竞赛创新实践能力赛分区赛二等奖、2023全国大学生信息安全竞赛创新实践能力赛华北赛区一等奖。

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考


          往期回顾        

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

原文始发于微信公众号(天权信安):发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月1日12:36:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   发现漏洞,一次Web渗透的实战过程——探索网络安全薄弱环节的方法与思考https://cn-sec.com/archives/2164964.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息