标签:请求 ocr 扫描 常用 git 获取信息 执行顺序 功能 直接
网站漏洞扫描的***测试方法分类专栏: ***测试 网站安全漏洞检测 网站***测试 文章标签: ***测试 网站安全扫描 网站漏洞测试 网站漏洞检测 网站漏洞修复
版权
最近忙于工作没有抽出时间来分享***测试文章,索性今天由我们Sinesafe的高级***大牛给大家详细讲下主要在业务中发现逻辑和越权的漏洞检测方法,希望大家能对自己的网站安全进行提前预防和了解,再次提醒做安全测试前必须要有正规的授权才能进行测试,提供网站的安全性保障权益。
XPath注入***是指利用XPath解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入***是针对Web服务应用新的***方法,它允许***者在事先不知道XPath查询相关知识的情况下,通过XPath查询得到一个XML文档的完整内容。
在Web 应用程序的登录验证程序中,一般有用户名(username)和密码(password) 两个参数,程序会通过用户所提交输入的用户名和密码来执行授权操作。若验证数据存放在XML文件中,其原理是通过查找user表中的用户名 (username)和密码(password)的结果来进行授权访问,
例存在user.xml文件如下:
<users>
<user>
<firstname>Ben</firstname>
<lastname>Elmore</lastname>
<loginID>abc</loginID>
<password>test123</password>
</user>
<user>
<firstname>Shlomy</firstname>
<lastname>Gantz</lastname>
<loginID>xyz</loginID>
<password>123test</password>
</user>
则在XPath中其典型的查询语句如下:
//users/user[loginID/text()=’xyz’and password/text()=’123test’]
但是,可以采用如下的方法实施注入***,绕过身份验证。如果用 户传入一个 login 和 password,例如 loginID = ‘xyz’ 和 password = ‘123test’,则该查询语句将返回 true。但如果用户传入类似 ‘ or 1=1 or ”=’ 的值,那么该查询语句也会得到 true 返回值,因为 XPath 查询语句最终会变成如下代码:
//users/user[loginID/text()=”or 1=1 or ”=” and password/text()=” or 1=1 or ”=”]
这个字符串会在逻辑上使查询一直返回 true 并将一直允许***者访问系统。***者可以利用 XPath 在应用程序中动态地操作 XML 文档。***完成登录可以再通过XPath盲入技术获取最高权限帐号和其它重要文档信息。
逻辑漏洞是指由于程序逻辑不严导致一些逻辑分支处理错误造成的漏洞。
在实际开发中,因为开发者水平不一没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。
并发数据库锁处理不当
注册遍历猜解已有账号
恶意尝试帐号密码锁死账户
Token验证逻辑在前端
修改密码没有旧密码验证
验证码用于手机短信/邮箱轰炸
Session Fixation
权限ID改变,类型改变
使用时间等易猜解的因素作为随机数种子
标签:请求 ocr 扫描 常用 git 获取信息 执行顺序 功能 直接
原文地址:https://blog.51cto.com/14149641/2557845