7.3工控学习 (5)

3.1.7权限控制绕过
攻击类型:权限控制绕过
测试定性:高危
风险分析:越权访问,这类漏洞是指应用在检查授权(Authorization) 时存在纰漏,使得攻击者在获得低权限用户帐后后,可以利用一些方式绕过权限检查, 访问或者操作到原本无权访问的高权限功能。在实际的代码安全审查中,这类
漏洞往往很难通过工具进行自动化检测,因此在实际应用中危害很大。 其与未授权访问有一定差别。 目前存在着两种越权操作类型:横向越权操作和纵向越权操作。前者指的是攻击者尝试访问与他拥有相同权限的用户的资源;而后者指的是一个低级别攻击者尝试访问高级别用户的资源。
加固建议:对用户操作进行权限校验,防止通过修改参数进入未授权页面及进行非法操作,建议在服务端对请求的数据和当前用户身份做一个校验检查。 流程描述:在服务器接收到用户发送的页面访问请求时,根据预设的识别策略,从用户的页面访问请求中提取该用户对应的用户唯一标识信息,同时提取所述页面访问请求对应的应答页面中的表单及该表单中不可修改参数,将所述表单及不可修改参数与所述用户唯一标识信息绑定后记录到参数列表中;检测到用户提交请求顿面的表单时,将所述请求页面的表单及不可修改参数与该用户对应的所述参数列表中记录的表单及不可修改参数进行比对,控制该用户的访问。
漏洞参考: anquan.us/static/bugs/wooyun-2016-0166656.html
3.1.8敏感信息泄露
攻击类型:敏感信息泄露
测试定性:中危
风险分析:攻击者可利用泄漏的敏感信息,获取网站服务器web路径或其他工控设备配置信息,为进一步攻击提供帮助。
加固建议:限制用户对网站目录的访问权限,当系统出现报错页面或用户输入非法字符时建议返回统一的404报错页面。
漏洞参考:


3.1.9未授权访问
攻击类型:未授权访问
测试定性:危
风险分析:未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问, 同时进行操作。
加固建议:在系统中,加入用驴身份认证机制或者tonken验证,防止可被直接通过连接就可访问到用户的功能进行操作,简而言之,一-定对系统重 要功能点增加权限控制,对用户操作进行合法性验证。
漏洞参考:

141.html

3.1.10任意文件下载漏洞
攻击类型:任意文件下载漏洞
测试定性:危
风险分析:下载服务器任意文件,如脚本代码、服务及系统配置文件等;可用得到的代码进一步代码审计, 获取更多可利用漏洞。
加固建议:过滤点(.)使用户在ur|中不能回溯上级目录;正则严格判断用户输入参数的格式;将下载区独立出来,放在项目路径外,给每个下载资源固定的URL,而不是所有的下载资源都是统- -的URL: ?
filename=文件名。
漏洞参考: htp://ww.cnvd.org.cn/flaw/show/CNVD-2018-11397

Linux平台提权漏洞集合
https://github.com/SecWiki/1inux-kernel-exploits
Windows平台提权漏洞集合
https://github.com/SecWiki/windows-kernel-exploits

1.4.2端口开放检查
常见端口及对应服务
20: FTP服 务的数据传输端0
21: FTP服务 的连接端0
22: SSH服务端口
23: Telnet端口
25: SMTP简单 邮件传输协议端口,和POP3的110端 口对应
43: whoi s服务端口
53: DNS服务 端口(TCP/UDP 53)
67/68: DHCP
80: HTTP端口
110: POP3邮 件服务端口,和SMTP的25端口对应
135: RPC服务
137/138: NIB服务
139/445: SMB/CIF s服务
161/162: Snmp服 务
443: HTTPS端口
873: rsync
1433: SOL Server对外提供服务
1434:用于向请求者返回SQL Server使用 了哪个TCP/IP端口
1521: orac1e数据 库
3306: lySQL数据库端口
3389;远程桌面
5432: PostGreSQL
6379: redi s数据库端0
7001/7002: Weblogic
8080: Tomcat、 JBoss
9043: WebSphere
27017: MongoDB

更多工控设备漏洞,可关注CNVD工控系统行业漏洞库。下位机暴露在互联网中会带来许多安全隐患。
htps://cs.cnvd.org.cn/
https://www.ics-cert.org.cn/portal/leak/announce/announce.do

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzjfxp.html