English 中文(简体)
Testing Broken Authentication
  • 时间:2024-03-21 18:10:12

Testing Broken Authentication


Previous Page Next Page  

如果与申请有关的认证职能没有得到正确执行,则允许黑客损害密码或会议设计书或利用其他用户证书的其他执行缺陷。

让我们在简单图表的帮助下理解这一缺陷的威胁代理人、攻击者、安全弱点、技术影响和商业影响。

2.Broken Auth and Session Mgmt Flaws

Example

An e-commerce apppcation supports URL rewriting, putting session IDs in the URL −

http://example.com/sale/saleitems/jsessionid=2P0OC2JSNDLPSKHCJUN2JV/?item=laptop

该网站的一个经认证的用户将URL传给他们的朋友,了解贴现的销售情况。 他将上述链接发送电子邮件,但不知道用户也放弃会议登记。 当他的朋友使用该链接时,他们使用他的会议和信用卡。

Hands ON

2.Broken Auth and Session Mgmt Flaws

当我们使用全权证书网关/网关时,我们从Burp Suite那里发现,SESSION ID是C8F3177CCAFF 380441ABF71090748F2E,而AusthCookie = 65432ubphcfx经成功认证。

2.Broken Auth and Session Mgmt Flaws

2.Broken Auth and Session Mgmt Flaws

当我们使用证书方面/标语时,我们从Burp Suite那里发现,共同就业指数为C8F3177CCAFF380441ABF71090748F2E,而AusthCookie = 65432udfqtb在成功认证时。

2.Broken Auth and Session Mgmt Flaws

Step 4——现在我们需要分析奥思科模式。 前半部分65432对两种认证都是常见的。 因此,我们现在有兴趣分析诸如网络用户的泡沫和用户的ud。

如果我们深入审视奥特克西的价值观,最后一部分时间与用户名称相同。 因此,使用用户名称显然采用某种加密方法。 在审判和错误/动武机制之后,我们发现,在改变用户名称、网络戈塔之后,我们最后是塔格布瓦,然后是阿斯特克西语以前的字母特征。 i.e ubphcfx。

如果我们通过这一 co子,让我们看一看所发生的情况。 在认证用户网络时,将AusthCookie值改为对用户Apce进行模拟,即通过实施第4步和第5步,找到AusthCookie。

2.Broken Auth and Session Mgmt Flaws

2.Broken Auth and Session Mgmt Flaws

Preventing Mechanisms

    • 制定强有力的认证和届会管理控制,使其符合住房和财产管理局申请安全核查标准中规定的所有认证和届会管理要求。

    开发商应当确保避免可能用来偷窃会议身份证的XSS缺陷。

Advertisements