XX信息体系弱口令下渗透过程与解决方案<br><br><br><br>背景<br><br> 笔者在负责信息体系安全过程中,简单实施WEB体系渗透测试过程。常见场景问题:<br>1. 弱口令<br> 在网络安全中,弱口令(weak password)指的是那些容易被他人猜测到或被破解工具容易破解的密码。这些密码通常缺乏充足的复杂性和安全性,无法有效掩护用户的账户和数据安全。在OWASP中属于A07:2021 – Identification and Authentication Failures<br>以下是对弱口令的详细表明:弱口令没有严酷和准确的定义,但通常认为仅包含简单数字和字母组合的口令,如“123”、“abc”、“123456”等,以及那些与用户个人信息高度相干的口令(如生日、名字拼音等),都属于弱口令范畴。<br>弱口令通常具有以下特点:<br><br>- 简单性:口令长度短,布局简单,仅包含数字、字母或它们的简单组合。<br>
- 可猜测性:口令与个人信息高度相干,如生日、名字、常用词汇等,容易被他人猜测。<br>
- 普遍性:一些常见的、易于影象的口令被广泛利用,增加了被破解的风险。<br>
弱口令一旦被破解,将利用户面对严重的安全风险,包括:<br><br>- 个人信息走漏:攻击者可能获取用户的敏感信息,如身份证号、银行卡号等。<br>
- 财务损失:攻击者可能利用破解的账户进行非法交易,导致用户财务损失。<br>
- 隐私侵犯:攻击者可能窥探用户的私人通信、浏览记录等隐私信息。<br>
2、越权访问安全漏洞<br>越权访问安全漏洞(Broken Access Control,简称BAC)是Web应用程序中一种常见的安全漏洞,由于其存在范围广、危害大,被OWASP列为Web应用十大安全隐患的第一名。该漏洞指的是应用在检查授权时存在马虎,使得攻击者在获得低权限用户账户后,可以或许利用一些方式绕过权限检查,访问或操纵其他用户的数据或执行更高权限的操纵。<br>越权访问安全漏洞的分类<br>水平越权访问:<br>定义:一种“基于数据的访问控制”计划缺陷引起的漏洞。由于服务器端在接收到请求数据进行操纵时没有判断数据的所属人或所属部门,导致攻击者可以或许访问或操纵同级别其他用户的数据。<br>实例:在一个在线论坛中,平凡用户A通过修改URL中的用户ID参数,成功访问了同级别用户B的帖子。<br><br>垂直越权访问:<br>定义:一种“基于URL的访问控制”计划缺陷引起的漏洞,又称为权限提拔攻击。攻击者可以或许利用漏洞进行更高级别的访问或控制其他用户的数据。<br>实例:在一个电子商务网站中,平凡用户通过某种方式获得了管理员权限,进而访问了敏感的管理员数据或执行了高级管理操纵。<br><br><br><br><br>渗透过程<br><br>1. 通过猜测用户名test/弱口令123456<br><br>进行登录认证<br><br><br><br>成功进入到首页<br><br><br>看上去缺少部分数据权限,可以进一步分析<br>2. 信息暴露 <br><br><br><br><br>Request URL: https://XXX.cn/device_test/s3storage/getC2S3Url<br>Request Method: GET<br>Status Code: 200<br>Referrer Policy: strict-origin-when-cross-origin<br><br>响应体返回<br>previewFile/<br> <br>我们得知URL https://XXXX.cn/device_test/previewFile/<br>进一步访问,发现体系是基于Springboot应用,利用了Minio文件存储<br><br>3. 通过分析体系请求URL,逐个分析各个接口请求与入参<br><br><br>再访问 https://xxxx.cn/device_test/ws/getSubject<br>返回当前登录人信息与access token<br>- <font size="3">{"categoryIds":null,"orgInstanceIds":null,"orgIds":["8d21dab45da443af9c2ee52ece8411b7","FIbPekkmQI63swaiarxtnyQ"],"roles":["default","lcglz"],"appid":"Rx_Nr3nkSb-H1XfFjYAA9g","name":"test","id":"vVqNnBaoTaqYicGuoicznnrA","accessToken":"eyJraWQiOiJ3Y1d5MWtyX1RQLUx2amY2N29HWVBnIiwidHlwIjoiSldUIiwiYWxnIjoiUlMyNTYifQ.eyJ1aWQiOiJ2VnFObkJhb1RhcVlpY0d1b2ljem5uckEiLCJhYyI6InRlc3QiLCJpc3MiOiJjMiIsInVuIjoi5rWL6K-V6LSm5Y-3Iiwib2lkIjpbIjhkMjFkYWI0NWRhNDQzYWY5YzJlZTUyZWNlODQxMWI3IiwiRkliUGVra21RSTYzc3dhaWFyeHRueVEiXSwiZXhwIjoxNzA3Mzg4OTM0LCJhaWQiOiJSeF9OcjNua1NiLUgxWGZGallBQTlnIiwicm8iOlsiZGVmYXVsdCIsImxjZ2x6Il0sImlhdCI6MTcwNjc4NDEzNH0.TdDcSfuI5-LicNowvilPJriVBOEeoxiRbgNp7VqjnjySvh-wbiQvUKWeF1J4dW1Y8q8k9BFOsI4aCRCsxrMxv19Sy49fpG3ECE6lretGz6ieiEvFr9p1GfgNxoxthEhP9HRL_z0PE94zkK6Az490ODE6fti4t5z-cEpo9GjhB4s","userId":"vVqNnBaoTaqYicGuoicznnrA","realname":"测试账号"}</font>
复制代码 文件上传接⼝信息走漏<br><br><br> OST https://xxxx.cn/device_test/excel/upload<br>HTTP/1.1<br>Content-Type: multipart/form-data; boundary=-------------------------acebdf13572468<br>User-Agent: Fiddler<br>Cookie: device_testRx_Nr3nkSb-<br>H1XfFjYAA9g_C2AT=eyJraWQiOiJwVXJkRGVpWlJYcUFsMDVKMWdybzZRIiwidHlwIjoiSldUIiwiYWxnIjoiUlMyNTYifQ.eyJ1aWQiOiJ2VnFObkJhb1<br>RhcVlpY0d1b2ljem5uckEiLCJhYyI6InRlc3QiLCJpc3MiOiJjMiIsInVuIjoi5rWL6K-V6LSm5Y3Iiwib2lkIjpbIjhkMjFkYWI0NWRhNDQzYWY5YzJlZTUyZWNlODQxMWI3IiwiRkliUGVra21RSTYzc3dhaWFyeHRueVEiXSwiZXhwIjoxNzA3Nzg3<br>NzU0LCJhaWQiOiJSeF9OcjNua1NiLUgxWGZGallBQTlnIiwicm8iOlsiZGVmYXVsdCIsImxjZ2x6Il0sImlhdCI6MTcwNzE4Mjk1NH0.nwQsCaerUXqsHIW0ARspjbRZqhky2_<br>r-p2Pn-pI2jW83LP3Z0UnqUxgkH2h4nxIcyY3N5RJP_QkqGD3BDYwIRMZHW8hhrZ6Uu0AJcE8Oglfvudi6ETB6DNYp2HhKtVtY13Cvum9hF8kfF_<br>AJ0UvI-2FEdThxeG_ILw9ui_268; device_testRx_Nr3nkSb-<br>H1XfFjYAA9g_C2RT=9f30054cce608b9aaaaf3c897b8ba552; JSESSIONID=7dd3aaaf-9aef-4e71-a81a-c9d02269a787<br>Content-Length: 19256<br>---------------------------acebdf13572468<br>Content-Disposition: form-data; name="file"; filename="重点监测县市导⼊模板.xlsx"<br>Content-Type: application/vnd.openxmlformats-officedocument.spreadsheetml.sheet<br>HTTP/1.1 500<br>Server: nginx<br>Date: Tue, 06 Feb 2024 01:51:16 GMT<br>Content-Type: application/json<br>Content-Length: 164<br>{"timestamp":1707184276967,"status":500,"error":"Internal Server Error","message":"java.lang.NullPointerException: Name is<br>null","path":"/device_test/excel/upload"}<br> <br><br>已成功获取文件上传后URL<br><br><br> OST https://xxxx.cn/device_test/s3storage/uploads/files <br>HTTP/1.1<br>Content-Type: multipart/form-data; boundary=-------------------------acebdf13572468<br>User-Agent: Fiddler<br>Cookie: device_testRx_Nr3nkSb-<br>H1XfFjYAA9g_C2AT=eyJraWQiOiJwVXJkRGVpWlJYcUFsMDVKMWdybzZRIiwidHlwIjoiSldUIiwiYWxnIjoiUlMyNTYifQ.eyJ1aWQiOiJ2VnFObkJhb1<br>RhcVlpY0d1b2ljem5uckEiLCJhYyI6InRlc3QiLCJpc3MiOiJjMiIsInVuIjoi5rWL6K-V6LSm5Y-<br>3Iiwib2lkIjpbIjhkMjFkYWI0NWRhNDQzYWY5YzJlZTUyZWNlODQxMWI3IiwiRkliUGVra21RSTYzc3dhaWFyeHRueVEiXSwiZXhwIjoxNzA3Nzg3<br>NzU0LCJhaWQiOiJSeF9OcjNua1NiLUgxWGZGallBQTlnIiwicm8iOlsiZGVmYXVsdCIsImxjZ2x6Il0sImlhdCI6MTcwNzE4Mjk1NH0.nwQsCaerUXqsHIW0ARspjbRZqhky2_<br>r-p2Pn-pI2jW83LP3Z0UnqUxgkH2h4nxIcyY3N5RJP_QkqGD3BDYwIRMZHW8hhrZ6Uu0AJcE8Oglfvudi6ETB6DNYp2HhKtVtY13Cvum9hF8kfF_<br>AJ0UvI-2FEdThxeG_ILw9ui_268; device_testRx_Nr3nkSb-<br>H1XfFjYAA9g_C2RT=9f30054cce608b9aaaaf3c897b8ba552; JSESSIONID=7dd3aaaf-9aef-4e71-a81a-c9d02269a787<br>Content-Length: 19256<br>---------------------------acebdf13572468<br>Content-Disposition: form-data; name="file"; filename="重点监测县市导⼊模板.xlsx"<br><br>HTTP/1.1 200<br>Server: nginx<br>Date: Tue, 06 Feb 2024 02:04:50 GMT<br>Content-Type: application/json;charset=UTF-8<br>Content-Length: 418<br>[{"digest":null,"fileid":"tmQjJLqlQCOVUP1Yyun0aQ","filesize":18990,"id":"tmQjJLqlQCOVUP1Yyun0aQ","mimetype":"application/vnd.ope<br>nxmlformats-officedocument.spreadsheetml.sheet","name":"重点监测县市导⼊模<br>板.xlsx","path":null,"serviceId":null,"url":"device_develop/2024-02-<br>06/1707185090469%24%24%E9%87%8D%E7%82%B9%E7%9B%91%E6%B5%8B%E5%8E%BF%E5%B8%82%E5%AF%BC%E5%85%A5%E<br>6%A8%A1%E6%9D%BF.xlsx","visitCount":null}]<br><br><br>HTTP/1.1 200<br>Server: nginx<br>Date: Tue, 06 Feb 2024 02:20:16 GMT<br>Content-Type: application/json;charset=UTF-8<br>Content-Length: 286<br>[{"digest":null,"fileid":"g8ycqNeLRiqoz2G9169liw","filesize":4995570,"id":"g8ycqNeLRiqoz2G9169liw","mimetype":"application/pdf","na<br>me":"1661909291339187230.pdf","path":null,"serviceId":null,"url":"device_develop/2024-02-<br>06/1707186016312%24%241661909291339187230.pdf","visitCount":null}]<br> 用户姓名走漏<br><br>- <a target="_blank" href="https://img2023.cnblogs.com/blog/15172/202407/15172-20240724105403286-140993730.png" rel="noopener"><font size="3"><img width="1345" height="736" title="image" alt="image" src="https://img2023.cnblogs.com/blog/15172/202407/15172-20240724105404347-1042935653.png" border="0"></font></a>
复制代码- <font size="3">响应体</font>
复制代码- <font size="3">{"contents":[{"procinstid":"5069B7389B6C45BAA345700FE4DE1518","formkey":"","taskdefkey":"sid-B55B27AC-0258-4080-AC79-B65666A82442","taskstate":"todo","executionid":"5069B7389B6C45BAA345700FE4DE1518","candidate":["用户【xxxx】"],"deletereason":"","startUserId":"e33098a8d6564b52a30d8db9116bb41d","startUserName":"寸XXX","businesskey":"3nVBmjN_SGShnD8xqxQOHA","modulename":"XXXX-2024-01-29-发起计划停机审批流程","id":"722A3616DFBB4B6491530589425570FF","taskid":"F0548F4D4611439CA893F12DD474BD45","procdefid":"device_overhaul_stop:4:8B40557B2AF24A079A5E4CF841CE3B76","createtime":1706766538000,"priority":50,"revision":1,"appid":"fYy0yzdPQS2bw84KT1Hu1Q","name":"设备动力车间负责人","tenantId":"","taskTitle":"","category":"users","moduleid":"device_overhaul_stop","remark1":"同意"},{"procinstid":"15187F8CE8EB4F689DCA5C0FE201033A","formkey":"","taskdefkey":"sid-B55B27AC-0258-4080-AC79-B65666A82442","taskstate":"todo","executionid":"15187F8CE8EB4F689DCA5C0FE201033A","candidate":["用户【XXXX】"],"deletereason":"","startUserId":"e33098a8d6564b52a30d8db9116bb41d","startUserName":"寸XX","businesskey":"HG1aOZcQRJO2awsrd8Yf-w","modulename":"XXXXX-2024-02-01-发起计划停机审批流程","id":"4CE0E56F1B5C49E3A53657B4B534489D","taskid":"8228ADE71F2E4F9FB3EBA58DC6DF0752","procdefid":"device_overhaul_stop:4:8B40557B2AF24A079A5E4CF841CE3B76","createtime":1706765789000,"priority":50,"revision":1,"appid":"fYy0yzdPQS2bw84KT1Hu1Q","name":"设备动力车间负责人","tenantId":"","taskTitle":"","category":"users","moduleid":"device_overhaul_stop","remark1":"同意"}],"pageIndex":1,"pageSize":3,"total":2,"totalPage":1}</font>
复制代码 4.越权访问安全漏洞<br><br>- <font size="3">所有用户手机号泄露,</font><font size="3">测试用例:普通账户应没有权限的访问未经授权的接口</font>
复制代码- [url=http://IP][size=3]http://IP[/size][/url][size=3]或域名/ls/userlist/form/c2/userMain?page=1&rows=100&sidx=userRegdate+desc&sord=&cond=%7B%7D[/size]<br>[url=https://img2023.cnblogs.com/blog/15172/202407/15172-20240724105405261-1462055829.png][align=center][img=925,548]https://img2023.cnblogs.com/blog/15172/202407/15172-20240724105406174-1642787056.png[/img][/align][/url]<br><br><br>[size=4]通用接⼝暴露所有效户头像与手机号等敏感信息[/size]<br><br>[url=https://xxxx/device_test/CustomUserOrg/getAllUsers]https://xxxx/device_test/CustomUserOrg/getAllUsers[/url]<br>[url=https://img2023.cnblogs.com/blog/15172/202407/15172-20240724105407012-1412384270.png][align=center][img=1192,542]https://img2023.cnblogs.com/blog/15172/202407/15172-20240724105407847-372547358.png[/img][/align][/url]<br><br><br>
复制代码 解决方案<br><br>一. 弱口令防备措施<br><br>为了制止弱口令带来的安全风险,用户应采取以下防备措施:<br><br>- 设置复杂口令:口令应至少包含8个字符,并肴杂利用英文大小写字母、数字和特殊符号。制止利用与个人信息相干的口令。 <br>
- 定期更换口令:建议用户定期更换口令,以降低长期利用同一口令被破解的风险。 <br>
- 启用多因素认证:在支持多因素认证的平台上启用该功能,增加账户的安全性。 <br>
- 不透露口令:不在不安全的场合透露口令,制止通过电子邮件、即时通讯工具等方式发送口令。<br>
弱口令是网络安全中的一大隐患,用户应提高安全意识,采取有效措施掩护自己的账户和数据安全。<br>二. 越权访问安全漏洞<br>为了有效防范越权访问安全漏洞,可以从以下几个方面入手:<br><br>- 加强权限控制:<br>
<br>- 对用户角色和权限进行细化和限制,确保差别用户只能访问其所需的最小化权限资源。<br>
- 实施强制访问控制策略,限制用户的操纵范围和深度。<br>
<br> - 严酷输入验证:<br>
<br>- 对所有效户输入进行严酷的验证和过滤,确保输入数据的合法性和安全性。<br>
- 利用参数化查询和预编译语句等技术防止SQL注入等攻击行为。<br>
<br> - 会话管理:<br>
<br>- 接纳强密码策略,限制密码的复杂性和长度。<br>
- 实施多因素身份认证机制,提高账户的安全性。<br>
- 定期更换会话令牌,收缩会话有效期,降低被攻击的风险。<br>
<br> - 错误处理与日志审计:<br>
<br>- 对错误处理进行细化和美满,确保异常或错误条件被精确处理和记录。<br>
- 实施严酷的日志审计机制,对所有操纵行为进行记录和监控,以便实时发现和追踪攻击行为。<br>
<br> - 安全编码规范:<br>
<br>- 在开辟阶段就考虑安全性,通过代码审查确保代码的安全性。<br>
- 制止在代码中直接硬编码权限或角色,而是利用配置文件或数据库来管理权限。<br>
<br> - 安全框架和库的利用:<br>
<br>- 利用已经经过验证的安全框架和库来构建应用程序,这些框架和库通常包含了很多用于防范越权等安全漏洞的最佳实践。<br>
<br> - 安全教育和培训:<br>
<br>- 提高开辟团队和运维团队的安全意识,让他们相识越权等安全漏洞的风险和防范措施。<br>
- 通过定期的安全教育和培训,提高团队的安全意识和技能水平。<br>
<br> 三. MinIO信息走漏的安全风险与防止措施<br><br>安全风险<br><br><br>- 敏感信息走漏:<br>
<br>- MinIO的信息走漏漏洞(如CVE-2023-28432)可能导致存储的敏感数据(如MINIO_SECRET_KEY、MINIO_ROOT_PASSWORD等)被未经授权的用户获取。<br>
- 这些密钥和密码假如被恶意利用,攻击者可以容易访问和控制体系,进一步获取更多敏感信息或执行恶意操纵。<br>
<br> - 业务停止和数据损坏:<br>
<br>- 信息走漏可能引发连锁反应,如被攻击者用于发动拒绝服务攻击(DDoS),导致MinIO服务不可用,进而影响业务运行。<br>
- 攻击者还可能篡改或删除存储的数据,造成数据损坏或丢失。<br>
<br> 防止措施<br><br><br>- 实时升级:<br>
<br>- 官方已发布修复漏洞的新版本,受影响用户应尽快将MinIO升级到安全版本(如RELEASE.2023-03-20T20-16-18Z及以后版本)。<br>
- 定期检查并应用所有安全更新和补丁,以确保体系的安全性。<br>
<br> - 加强访问控制:<br>
<br>- 配置严酷的访问控制策略,确保只有授权用户才能访问MinIO服务。<br>
- 利用强密码策略,制止利用弱口令,并定期更换密码。<br>
<br> - 启用加密传输:<br>
<br>- 确保所有与MinIO的通信都通过HTTPS等加密协议进行,以防止数据在传输过程中被截获或篡改。<br>
<br> - 定期审计和监控:<br>
<br>- 定期对MinIO的访问日志进行审计,检查是否有异常访问行为。<br>
- 利用监控工具实时监控MinIO服务的运行状态和性能指标,实时发现并处理潜伏的安全问题。<br>
<br> 四. Spring Boot信息走漏的安全风险与防止措施<br><br>安全风险<br><br><br>- 源代码走漏:<br>
<br>- 假如Spring Boot项目的源代码管理不当,可能会被恶意用户获取,进而分析出体系的漏洞和敏感信息。<br>
<br> - 配置信息走漏:<br>
<br>- Spring Boot项目中的配置文件(如application.properties或application.yml)可能包含数据库密码、API密钥等敏感信息,假如这些文件被走漏,将带来严重的安全风险。<br>
<br> - 跨站脚本(XSS)和跨站请求伪造(CSRF)攻击:<br>
<br>- 假如Spring Boot项目未采取适当的安全措施,可能会受到XSS和CSRF等攻击,导致用户数据被窃取或篡改。<br>
<br> 防止措施<br><br><br>- 代码肴杂和加密:<br>
<br>- 利用Java代码肴杂工具(如ProGuard、YGuard)对Spring Boot项目的源代码进行肴杂处理,增加攻击者分析代码的难度。<br>
- 对敏感数据进行加密存储和传输,确保纵然数据被走漏也无法被容易解密。<br>
<br> - 安全配置:<br>
<br>- 确保Spring Boot项目的配置文件得到妥善管理,制止将敏感信息直接存储在代码库中。<br>
- 利用环境变量或外部配置文件来管理敏感信息,确保这些信息在部署时不会走漏。<br>
<br> - 集成Spring Security:<br>
<br>- 在Spring Boot项目中集成Spring Security框架,实现身份验证、授权、加密和审计等安全功能。<br>
- 配置公道的安全策略,如利用HTTPS、设置强密码策略、启用CSRF防护等。<br>
<br> - 定期安全审计和漏洞扫描:<br>
<br>- 定期对Spring Boot项目进行安全审计和漏洞扫描,实时发现并修复潜伏的安全问题。<br>
- 关注安全社区和官方安全公告,实时获取最新的安全漏洞信息和修复建议。<br>
<br> <br><br>参考<br><br><br><br>今天先到这儿,盼望对云原生,技术领导力, 企业管理,体系架构计划与评估,团队管理, 项目管理, 产品管理,信息安全,团队建设 有参考作用 , 您可能感兴趣的文章: <br>构建创业公司突击小团队<br>国际化环境下体系架构演化<br>微服务架构计划<br>视频直播平台的体系架构演化<br>微服务与Docker介绍<br>Docker与CI持续集成/CD<br>互联网电商购物车架构演变案例<br>互联网业务场景下消息队列架构<br>互联网高效研发团队管理演进之一<br>消息体系架构计划演进<br>互联网电商搜索架构演化之一<br>企业信息化与软件工程的迷思<br>企业项目化管理介绍<br>软件项目成功之要素<br>人际沟通风格介绍一<br>精益IT构造与分享式领导<br>学习型构造与企业<br>企业创新文化与等级观念<br>构造目标与个人目标<br>初创公司人才雇用与管理<br>人才公司环境与企业文化<br>企业文化、团队文化与知识共享<br>高效能的团队建设<br>项目管理沟通计划<br>构建高效的研发与主动化运维 <br>某大型电商云平台实践 <br>互联网数据库架构计划思路 <br>IT基础架构规划方案一(网络体系规划) <br>餐饮行业解决方案之客户分析流程 <br>餐饮行业解决方案之采购战略制定与实施流程 <br>餐饮行业解决方案之业务计划流程 <br>供应链需求调研CheckList <br>企业应用之性能实时度量体系演变 如有想相识更多软件计划与架构, 体系IT,企业信息化, 团队管理 资讯,请关注我的微信订阅号:<br><br>作者:Petter Liu <br>出处:http://www.cnblogs.com/wintersun/ <br>本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保存此段声明,且在文章页面显着位置给出原文毗连,否则保存追究法律责任的权利。 该文章也同时发布在我的独立博客中-Petter Liu Blog。<br><br>免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |