tft每日頭條

 > 生活

 > 遠程溢出漏洞是什麼

遠程溢出漏洞是什麼

生活 更新时间:2024-07-20 23:16:43

遠程溢出漏洞是什麼?學網絡,就在IE-LAB國内高端網絡工程師培養基地,接下來我們就來聊聊關于遠程溢出漏洞是什麼?以下内容大家不妨參考一二希望能幫到您!

遠程溢出漏洞是什麼(你必須知道的十大漏洞之失效的訪問控制)1

遠程溢出漏洞是什麼

學網絡,就在IE-LAB

國内高端網絡工程師培養基地


從今天開始網工知識角-安全專欄将更新以最新owasp提供的top10為核心的安全類科普,喜歡的小夥伴點個關注持續更新。

話不多說,今天要介紹的是A1權限控制失效

在更新前A1的位置曾屬于注入攻擊,就是大家都熟悉的SQL注入等,但随着安全技術的發展,有安全意識的廠商都會對代碼進行實體化,避免此類漏洞出現,并且更新後的top10也對其在更廣的意義上進行了覆蓋,并命名為權限控制失效(Broken Access Control)。

與之前大不相同,權限控制失效更像是我們所說的越權,攻擊者會通過各種手段去提升自己的權限。越過訪問控制後冒充管理員或其他用戶,并對目标計算機系統進行增删改查等操作。這一操作過程分為垂直越權和水平越權,垂直越權是指攻擊者将普通用戶的權限提升至管理員用戶權限對系統進行越權操作;而水平越權是指攻擊者在擁有用戶A權限的情況下,水平獲取到用戶B的權限進行越權操作。

常見的權限控制失效漏洞利用方法有以下幾種:

1、違反最小權限原則,将本應僅負于特定功能角色或用戶的訪問權限變為任何人都可以使用

2、通過修改URL、應用程序狀态、HTML頁面或使用自定義API攻擊工具來繞過存取控制的檢查

3、通過直接引用其唯一标識符,查看或編輯其他人的賬戶

4、網站缺少在訪問API時的post、put、delete的控制

5、提權,在未登錄的情況下充當用戶,或以用戶身份登錄時充當管理員

6、CORS的錯誤配置導緻允許從不信任的來源訪問API

7、未經身份驗證的用戶浏覽身份驗證的頁面或以标準用戶身份浏覽特權頁面

8、元數據操作,例如重放或篡改json web token(JWT)訪問控制令牌,或濫用JWT、cokkie、隐藏字段實現提權

常見的防禦手段有以下幾種:

1、除了公共資源外默認拒絕

2、最大限度減少跨域資源共享的使用,且實施訪問控制并要在應用程序中多次使用

3、訪問控制模塊應強制記錄所有權

4、域模塊應該強制執行應用程序業務限制需求

5、禁用web服務器目錄,并且不要将元數據和備份文件存于web根目錄

6、記錄失敗的訪問控制,并向管理員提示告警

7、限制API訪問速率,盡可能減少自動化攻擊工具的危害

8、有狀态會話标識符應在注銷後失效,無狀态的JWT應短暫使用,盡可能減少攻擊窗口,對于長時JWT,建議遵循OAuth标準撤銷其權限

ps:對網絡安全認證感興趣的同學,可以聯系老師了解學習及考證詳情。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved