1.在了解网站所采用的结构框架后,除去伪静态页面,抓包或者读取页面源代码方式,查找到网站系统url为.do和.action结尾类型后,添加相应的远程命令执行代码进行判断。
例如用户可以在?后添加相对应struts2 漏洞的远程命令执行代码,或者直接利用工具K8 Struts2 Exploit.exe进行检测
或使用shiro检测工具进行检测
示例:
使用burp插件进行被动检测
Struts 2是在struts 和WebWork的技术基础上进行了合并的全新的框架。Struts2漏洞类型分为两种,一种是使用缩写的导航参数前缀时的远程代码执行漏洞,另一种是使用缩写的重定向参数前缀时的开放式重定向漏洞。Struts2远程命令执行,属于高危安全漏洞,可使黑客取得网站服务器的权限。这里我们重点描述相关远程命令执行漏洞。Struts2的DefaultActionMapper支持一种方法,可以使用”action:”, “redirect:”, “redirectAction:”对输入信息进行处理,从而改变前缀参数,这样操作的目的是方便表单中的操作。在2.3.15.1版本以前的struts2中,没有对”action:”, “redirect:” , “redirectAction:”等进行处理,导致ongl表达式可以被执行,如s2-020的漏洞中,利用ognl的class.xx这种方式来遍历属性
修复方案:
建议及时更新struts2的版本到最新
SSO认证缺陷漏洞描述:
SSO认证存在缺陷,可越权登录他人账户。
测试方法:
1.信息传输缺乏安全保证
SSO认证通信过程中大多数采用明文形式传送敏感信息,这些信息很容易被窃取,致使重要信息泄露。另外,在通信过程中大多数方案也没有对关键信息进行签名,容易遭到伪装攻击。
2.Web服务的安全缺陷
由于单点登录基本上是基于Web服务实现的,所以也不可避免的存在Web服务的安全缺陷,如跨站脚本攻击、越权攻击等。
示例:暂无
风险分析:
因为只需要登录一次,所有的授权的应用系统都可以访问,可能导致一些很重要的信息泄露。
修复方案:
建议从以下几个方面进行防御:
1.建议在不影响业务的前提下,使用HTTPS协议传输
2.严格校验SSO认证过程中的用户身份
3.过滤用户传入的参数,对特殊符号进行转义或屏蔽。
暂时就这些吧,一些不是很重要的或者测试方式相似的就不写了
中间件漏洞如weblogic反序列化、jboss的和框架漏洞测试方式一样,都是用工具扫出来的,我就不写了,端口层次、主机漏洞层次的不计入到web漏洞中
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《黑客技术:一个“登录框”引发的安全问题》
文章链接:https://www.cnhackhy.com/archives/12142
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。