当前位置: 首页 > news >正文

网站建设源程序清单/网站seo价格

网站建设源程序清单,网站seo价格,二次开发是什么意思,网站怎么做详情页点击上方蓝色字关注我们~Hello,我是想与大家交个朋友的啪仔。正所谓一方水土养一方人,南北方之间有着明显的区别......南北方的气候可以用一句话来形容:你在北方寒夜里吹着暖气,而我在南方的艳阳里瑟瑟发抖。但是最大的区别应该是…
08089edfe61e2dba3833e2a1ade10344.gif

点击上方蓝色字关注我们~

7e7e00ef07172bd40b01bb9634e45fff.png

Hello,我是想与大家交个朋友的啪仔

正所谓一方水土养一方人,南北方之间有着明显的区别......南北方的气候可以用一句话来形容:你在北方寒夜里吹着暖气,而我在南方的艳阳里瑟瑟发抖。但是最大的区别应该是美食,南方和北方人聚在一起,谈什么都行,就是不能谈吃的,关于咸甜之争,这是个永远都绕不过去的坎,比如粽子,南方喜咸,北方喜甜。虽然南北方的生活差异很大,但是随着现在交通的便利以及社会的发展,南北之间的生活习惯在慢慢地向彼此靠拢。不管差异再大,我们也都是这片土地上的子民,彼此融合,相互促进发展。好了,开始我们今天的学习——损坏的访问控制。

原理

1.1 Insecure direct object references定义

不安全的直接对象引用,也称为IDOR。IDOR允许攻击者绕过网站的身份验证机制,并通过修改指向对象链接中的参数值来直接访问目标对象资源,这类资源可以是属于其他用户的数据库条目以及服务器系统中的隐私文件等等。

1.2 IDOR原理

应用程序在SQL查询语句中直接使用了未经测试的数据,而攻击者可以利用这一点来访问数据库中的其他账号数据。

Web应用往往在生成Web页面时会用它的真实名字,且并不会对所有的目标对象访问时来检查用户权限,所以这就造成了不安全的对象直接引用的漏洞。

服务器上的具体文件名、路径或数据库关键字等内部资源被暴露在URL或网页中,攻击者可以尝试直接访问其他资源。

1.3 Missing Function Level Access Control概念原理

大多数Web应用程序的功能在UI页面显示之前,会验证功能级别的访问权限。但是,应用程序需要在每个功能被访问时在服务器端执行相同的访问控制检查。如果请求没有被验证,攻击者能够伪造请求从而在未经适当授权时访问功能。

漏洞复现

2.1攻击场景一(Insecure direct object references)

(1)场景中提示我们利用合法的身份进行验证,验证的账号密码分别是tom和cat,认证后进入下一个攻击场景。

20f7b6faf641ac817cbccc1e99ea84bd.png

进行验证后:

ac6993800e2847bee89981bf6b189d1a.png

2.2 攻击场景二

(1)场景中提到原始响应中经常有一些数据未显示在屏幕/页面上。我们需要查看下面的配置文件,在下面的文本框中列出服务器器响应中的两个属性,但并不在配置文件中显示的。

b64dd2aeefcaae787d5bc17a0cd4da29.png

(2)点击View Profile,显示三个属性

35be494ced08235f2f4806b54d90c81d.png

name: Tom Cat

Color:yellow

Size:small

(3)打开开发人员工具(按F12),点击网络,再次点击View Profile按钮,出现profile文件,查看响应:

2c85d101fa04567f3ebf963ae4470cc9.png

发现多了两个没有在配置文件中显示的属性:role和userid

(4)在文本框中输入这两个属性(注意中间要用逗号隔开)

9a06082932114b0d3ca5afbb42b02af5.png

2.3攻击场景三

(1)场景中需要我们猜测使用直接对象引用显示查看自己的配置文件可能的模式是什么,要求我们输入网址的备用路径来查看个人资料,提示说明了备用路线和之前查看个人资料的方式很相似。

407f53f65e9665f6258d75c4669385a0.png

(2)根据上一攻击场景中查看个人资料的方式,打开开发人员工具,查看发现路径为
WebGoat/IDOR/profile

467fb7dbcbc99c90fc9cc442aa31bb4e.png

(3)把该路径复制粘贴到文本框中提交,发现并没有任何反应,再结合题目提到的仅/profile将不起作用,需要将个人资料中的ID附加到路径中:

f3670f9fe7cb6543ff86c63fefc7df4d.png

把用户的账号ID加上:WebGoat/IDOR/profile/2342384

98f9e6b4b2f9c4508a5c718a8a5bfd19.png

2.4 攻击场景四

场景中有两个要求,第一个是查看其他资料,第二个是编辑其他个人资料

2.4.1查看其他资料

(1)说明了可以通过替代查看自己个人资料的路径来查看其他人的个人资料,点击“查看资料”按钮并拦截

b9ab444df0328d409e072f29f82cc3be.png

(2)打开burpsuite,选中

http://192.168.2.140:8080/WebGoat/IDOR/profile/%7BuserId%7D包,发送到重放功能:

7fcd164292d1530f9a342ab831263959.png

(3)将用户id从2342385试到2342388,发现2342388存在用户Buffalo Bill

96e1272cd209d8306183090eacba6611.png

(4)将拦截到的包修改成2342388后,放包:

33e5b09bf20a43429e2fdf6f07585097.png

184763cd89b00131edcfb9ffa93e9560.png

2.4.2编辑其他个人资料

(1)场景中要求使用RESTful模式将角色更改为较低的角色以及用户的颜色更改为“红色”

2b1de096d29ea8a28e1451ca6738c85f.png

(2)打开burpsuite,点击第二个View Profile进行抓包,发送到重放功能

ec5a4636e88f617dfba1b48f7af58aaf.png

(3)RESTful模式中更新资源时用PUT,根据场景要求要把角色更改为较低的角色,用户的颜色更改为“红色”,

并修改Content-Type:application/json

{

"role":1,

"color":"red",

"size":"large",

"name":"Buffalo Bill",

"userId":"2342388"

}

修改前:

b05899a7539a34b78ecad08db4feda82.png

修改后:

c444b600c6b9eef0505135c422f2416f.png

(4)将原始数据复制粘贴到拦截包中,放包

3e5364335acc508d79f034f4fb9f5dbd.png

(5)查看结果:

91824c510f23785833597eb5f99ea2b9.png

2.5 攻击场景五(Missing function level access control)

(1)场景中要求寻找隐藏的物品,通常有一些提示可以找到UI并未公开显示的内容:
·HTML或javascript注释

·注释掉的元素

·通过CSS控件/类隐藏的项目

我们需要在下面的菜单中找到攻击者感兴趣的两个菜单项。

828ca0615ed0de7a147dd8102ceecd9e.png

(2)打开开发人员工具,点击查看器,搜索菜单项的关键词hidden,出现hidden-menu-Item,

往下查看发现被注释掉的Users和Config

cad579b998600bc81ec42b8384391018.png

(3)输入结果:

(提示我们下一个攻击场景中会用到其中的一个url)

47892e48b4901df8c35f54854091fe91.png

2.6攻击场景六

(1)场景中要求我们根据上以场景中得到的url来查看是否能够拉出用户列表,然后为自己的用户账号提供哈希值。

7c53ea9396f6a9d64b6f3996a361e5f1.png

(2)根据上一场景中得到的url:

http://106.14.253.130:8000/WebGoat/users,访问该url,并用burpsuite进行抓包。

71166ee04dcf6d308167175e0a79a920.png

点击抓到的包:

http://106.14.253.130:8000/WebGoat/users,发送到重放功能,点击Go进行测试

78e1c4e661a2980562765b5070c6a427.png

(3)根据提示,尝试像GET请求中一样更改Content-type标头:

Content-type:application/json

0f61211d3fb4b97f65475f77318121d9.png

(4)将得到的哈希值输入到文本框中
63itbf29KL4vO/qQSTS/fRPiwzlnWFhJ9OrcbJA49eI=

1f3b8a03386ae5b3ea4de47725bdd79f.png

a0c406d96eda49e73a5a55719e7de2d6.png以上部分内容来源于网上

http://www.lbrq.cn/news/1563049.html

相关文章:

  • 附近的广告设计和制作/网站首页排名seo搜索优化
  • 电子商务网站建设的问题/百度seo排名优化教程
  • wordpress markdown 语法高亮/整站seo排名外包
  • 铁威马怎样做网站服务器/百度网盘破解版
  • 可以做日语翻译的兼职网站/长沙seo网络优化
  • 做外国的网站卖东西/厦门谷歌推广
  • 网站备案审核需要多久/网络上市场推广
  • 大沥网站设计/账号权重查询入口站长工具
  • 关于做摄影的网站/网站优化推广服务
  • 如何安装wordpress手机站导航/重庆seo网站收录优化
  • 影视广告创意拍摄/上海优化网站seo公司
  • 沈阳专业的网站设计公司/网络推广外包公司哪家好
  • 百度网盟 网站定向投放/宁波网站关键词排名推广
  • 做h游戏视频网站有哪些/百度搜索风云榜排名
  • 网站专题策划方案/小说推文万能关键词
  • 深圳设计网站公司网站/下拉框关键词软件
  • 网页界面设计教程视频/seo搜索引擎优化招聘
  • mt7620a做网站/电子商务网站设计方案
  • 怎么搭建自己的网站挣钱/手机网站优化排名
  • wordpress 主题评论/南宁seo网络推广
  • 潜江网站设计公司/如何做网页制作
  • 志愿服务网站建设方案/长春网站seo哪家好
  • 成都住建局官网官网官方/上海seo推广整站
  • 网站配置到iis后读不了数据/在线生成个人网站免费
  • 武汉在建项目一览表/百度seo标题优化软件
  • 科技网站建设分析/补肾壮阳吃什么药效果好
  • 零代码开发/信阳seo推广
  • 国外特效网站/站长工具平台
  • 域名服务器ip/麒麟seo
  • 慈善公益网站建设/建站模板网站
  • Hadoop面试题及详细答案 110题 (16-35)-- HDFS核心原理与操作
  • 【数据分享】2022 年黑龙江省小麦、玉米和水稻幼苗影像数据集
  • Redis 官方提供免费的 30 MB 云数据库
  • OpenLayers与Vue.js结合实现前端地图应用
  • Mac安装ant
  • 基于Apache Flink的实时数据处理架构设计与高可用性实战经验分享