<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      XX信息系統弱口令下滲透過程與解決方案


      背景

             筆者在負責信息系統安全過程中,簡單實施WEB系統滲透測試過程。常見場景問題:

      1. 弱口令

           在網絡安全中,弱口令(weak password)指的是那些容易被他人猜測到或被破解工具輕易破解的密碼。這些密碼通常缺乏足夠的復雜性和安全性,無法有效保護用戶的賬戶和數據安全。在OWASP中屬于A07:2021 – Identification and Authentication Failures

      以下是對弱口令的詳細解釋:弱口令沒有嚴格和準確的定義,但通常認為僅包含簡單數字和字母組合的口令,如“123”、“abc”、“123456”等,以及那些與用戶個人信息高度相關的口令(如生日、名字拼音等),都屬于弱口令范疇。

      弱口令通常具有以下特點:

      1. 簡單性:口令長度短,結構簡單,僅包含數字、字母或它們的簡單組合。
      2. 可預測性:口令與個人信息高度相關,如生日、名字、常用詞匯等,容易被他人猜測。
      3. 普遍性:一些常見的、易于記憶的口令被廣泛使用,增加了被破解的風險。

      弱口令一旦被破解,將使用戶面臨嚴重的安全風險,包括:

      1. 個人信息泄露:攻擊者可能獲取用戶的敏感信息,如身份證號、銀行卡號等。
      2. 財務損失:攻擊者可能利用破解的賬戶進行非法交易,導致用戶財務損失。
      3. 隱私侵犯:攻擊者可能窺探用戶的私人通信、瀏覽記錄等隱私信息。

      2、越權訪問安全漏洞

      越權訪問安全漏洞(Broken Access Control,簡稱BAC)是Web應用程序中一種常見的安全漏洞,由于其存在范圍廣、危害大,被OWASP列為Web應用十大安全隱患的第一名。該漏洞指的是應用在檢查授權時存在紕漏,使得攻擊者在獲得低權限用戶賬戶后,能夠利用一些方式繞過權限檢查,訪問或操作其他用戶的數據或執行更高權限的操作。

      越權訪問安全漏洞的分類
      水平越權訪問:
      定義:一種“基于數據的訪問控制”設計缺陷引起的漏洞。由于服務器端在接收到請求數據進行操作時沒有判斷數據的所屬人或所屬部門,導致攻擊者能夠訪問或操作同級別其他用戶的數據。
      實例:在一個在線論壇中,普通用戶A通過修改URL中的用戶ID參數,成功訪問了同級別用戶B的帖子。


      垂直越權訪問:
      定義:一種“基于URL的訪問控制”設計缺陷引起的漏洞,又稱為權限提升攻擊。攻擊者能夠利用漏洞進行更高級別的訪問或控制其他用戶的數據。
      實例:在一個電子商務網站中,普通用戶通過某種方式獲得了管理員權限,進而訪問了敏感的管理員數據或執行了高級管理操作。


      滲透過程

      1. 通過猜測用戶名test/弱口令123456

      進行登錄認證

      image

      成功進入到首頁

      image

      看上去缺少部分數據權限,可以進一步分析

      2. 信息暴露


      image

      Request URL: https://XXX.cn/device_test/s3storage/getC2S3Url
      Request Method: GET
      Status Code: 200
      Referrer Policy: strict-origin-when-cross-origin


      響應體返回
      previewFile/


      我們得知URL https://XXXX.cn/device_test/previewFile/

      進一步訪問,發現系統是基于Springboot應用,使用了Minio文件存儲

      image

      3. 通過分析系統請求URL,逐個分析各個接口請求與入參

      image

      再訪問 https://xxxx.cn/device_test/ws/getSubject

      返回當前登錄人信息與access token

      {"categoryIds":null,"orgInstanceIds":null,"orgIds":["8d21dab45da443af9c2ee52ece8411b7","FIbPekkmQI63swaiarxtnyQ"],"roles":["default","lcglz"],"appid":"Rx_Nr3nkSb-H1XfFjYAA9g","name":"test","id":"vVqNnBaoTaqYicGuoicznnrA","accessToken":"eyJraWQiOiJ3Y1d5MWtyX1RQLUx2amY2N29HWVBnIiwidHlwIjoiSldUIiwiYWxnIjoiUlMyNTYifQ.eyJ1aWQiOiJ2VnFObkJhb1RhcVlpY0d1b2ljem5uckEiLCJhYyI6InRlc3QiLCJpc3MiOiJjMiIsInVuIjoi5rWL6K-V6LSm5Y-3Iiwib2lkIjpbIjhkMjFkYWI0NWRhNDQzYWY5YzJlZTUyZWNlODQxMWI3IiwiRkliUGVra21RSTYzc3dhaWFyeHRueVEiXSwiZXhwIjoxNzA3Mzg4OTM0LCJhaWQiOiJSeF9OcjNua1NiLUgxWGZGallBQTlnIiwicm8iOlsiZGVmYXVsdCIsImxjZ2x6Il0sImlhdCI6MTcwNjc4NDEzNH0.TdDcSfuI5-LicNowvilPJriVBOEeoxiRbgNp7VqjnjySvh-wbiQvUKWeF1J4dW1Y8q8k9BFOsI4aCRCsxrMxv19Sy49fpG3ECE6lretGz6ieiEvFr9p1GfgNxoxthEhP9HRL_z0PE94zkK6Az490ODE6fti4t5z-cEpo9GjhB4s","userId":"vVqNnBaoTaqYicGuoicznnrA","realname":"測試賬號"}

      文件上傳接?信息泄露


      POST https://xxxx.cn/device_test/excel/upload

      HTTP/1.1
      Content-Type: multipart/form-data; boundary=-------------------------acebdf13572468
      User-Agent: Fiddler
      Cookie: device_testRx_Nr3nkSb-
      H1XfFjYAA9g_C2AT=eyJraWQiOiJwVXJkRGVpWlJYcUFsMDVKMWdybzZRIiwidHlwIjoiSldUIiwiYWxnIjoiUlMyNTYifQ.eyJ1aWQiOiJ2VnFObkJhb1
      RhcVlpY0d1b2ljem5uckEiLCJhYyI6InRlc3QiLCJpc3MiOiJjMiIsInVuIjoi5rWL6K-V6LSm5Y3Iiwib2lkIjpbIjhkMjFkYWI0NWRhNDQzYWY5YzJlZTUyZWNlODQxMWI3IiwiRkliUGVra21RSTYzc3dhaWFyeHRueVEiXSwiZXhwIjoxNzA3Nzg3
      NzU0LCJhaWQiOiJSeF9OcjNua1NiLUgxWGZGallBQTlnIiwicm8iOlsiZGVmYXVsdCIsImxjZ2x6Il0sImlhdCI6MTcwNzE4Mjk1NH0.nwQsCaerUXqsHIW0ARspjbRZqhky2_
      r-p2Pn-pI2jW83LP3Z0UnqUxgkH2h4nxIcyY3N5RJP_QkqGD3BDYwIRMZHW8hhrZ6Uu0AJcE8Oglfvudi6ETB6DNYp2HhKtVtY13Cvum9hF8kfF_
      AJ0UvI-2FEdThxeG_ILw9ui_268; device_testRx_Nr3nkSb-
      H1XfFjYAA9g_C2RT=9f30054cce608b9aaaaf3c897b8ba552; JSESSIONID=7dd3aaaf-9aef-4e71-a81a-c9d02269a787
      Content-Length: 19256
      ---------------------------acebdf13572468
      Content-Disposition: form-data; name="file"; filename="重點監測縣市導?模板.xlsx"
      Content-Type: application/vnd.openxmlformats-officedocument.spreadsheetml.sheet
      HTTP/1.1 500
      Server: nginx
      Date: Tue, 06 Feb 2024 01:51:16 GMT
      Content-Type: application/json
      Content-Length: 164
      {"timestamp":1707184276967,"status":500,"error":"Internal Server Error","message":"java.lang.NullPointerException: Name is
      null","path":"/device_test/excel/upload"}


      已成功獲取文件上傳后URL


      POST https://xxxx.cn/device_test/s3storage/uploads/files

      HTTP/1.1
      Content-Type: multipart/form-data; boundary=-------------------------acebdf13572468
      User-Agent: Fiddler
      Cookie: device_testRx_Nr3nkSb-
      H1XfFjYAA9g_C2AT=eyJraWQiOiJwVXJkRGVpWlJYcUFsMDVKMWdybzZRIiwidHlwIjoiSldUIiwiYWxnIjoiUlMyNTYifQ.eyJ1aWQiOiJ2VnFObkJhb1
      RhcVlpY0d1b2ljem5uckEiLCJhYyI6InRlc3QiLCJpc3MiOiJjMiIsInVuIjoi5rWL6K-V6LSm5Y-
      3Iiwib2lkIjpbIjhkMjFkYWI0NWRhNDQzYWY5YzJlZTUyZWNlODQxMWI3IiwiRkliUGVra21RSTYzc3dhaWFyeHRueVEiXSwiZXhwIjoxNzA3Nzg3
      NzU0LCJhaWQiOiJSeF9OcjNua1NiLUgxWGZGallBQTlnIiwicm8iOlsiZGVmYXVsdCIsImxjZ2x6Il0sImlhdCI6MTcwNzE4Mjk1NH0.nwQsCaerUXqsHIW0ARspjbRZqhky2_
      r-p2Pn-pI2jW83LP3Z0UnqUxgkH2h4nxIcyY3N5RJP_QkqGD3BDYwIRMZHW8hhrZ6Uu0AJcE8Oglfvudi6ETB6DNYp2HhKtVtY13Cvum9hF8kfF_
      AJ0UvI-2FEdThxeG_ILw9ui_268; device_testRx_Nr3nkSb-
      H1XfFjYAA9g_C2RT=9f30054cce608b9aaaaf3c897b8ba552; JSESSIONID=7dd3aaaf-9aef-4e71-a81a-c9d02269a787
      Content-Length: 19256
      ---------------------------acebdf13572468
      Content-Disposition: form-data; name="file"; filename="重點監測縣市導?模板.xlsx"


      HTTP/1.1 200
      Server: nginx
      Date: Tue, 06 Feb 2024 02:04:50 GMT
      Content-Type: application/json;charset=UTF-8
      Content-Length: 418
      [{"digest":null,"fileid":"tmQjJLqlQCOVUP1Yyun0aQ","filesize":18990,"id":"tmQjJLqlQCOVUP1Yyun0aQ","mimetype":"application/vnd.ope
      nxmlformats-officedocument.spreadsheetml.sheet","name":"重點監測縣市導?模
      板.xlsx","path":null,"serviceId":null,"url":"device_develop/2024-02-
      06/1707185090469%24%24%E9%87%8D%E7%82%B9%E7%9B%91%E6%B5%8B%E5%8E%BF%E5%B8%82%E5%AF%BC%E5%85%A5%E
      6%A8%A1%E6%9D%BF.xlsx","visitCount":null}]


      HTTP/1.1 200
      Server: nginx
      Date: Tue, 06 Feb 2024 02:20:16 GMT
      Content-Type: application/json;charset=UTF-8
      Content-Length: 286
      [{"digest":null,"fileid":"g8ycqNeLRiqoz2G9169liw","filesize":4995570,"id":"g8ycqNeLRiqoz2G9169liw","mimetype":"application/pdf","na
      me":"1661909291339187230.pdf","path":null,"serviceId":null,"url":"device_develop/2024-02-
      06/1707186016312%24%241661909291339187230.pdf","visitCount":null}]


      用戶姓名泄露


      image

      響應體
      {"contents":[{"procinstid":"5069B7389B6C45BAA345700FE4DE1518","formkey":"","taskdefkey":"sid-B55B27AC-0258-4080-AC79-B65666A82442","taskstate":"todo","executionid":"5069B7389B6C45BAA345700FE4DE1518","candidate":["用戶【xxxx】"],"deletereason":"","startUserId":"e33098a8d6564b52a30d8db9116bb41d","startUserName":"寸XXX","businesskey":"3nVBmjN_SGShnD8xqxQOHA","modulename":"XXXX-2024-01-29-發起計劃停機審批流程","id":"722A3616DFBB4B6491530589425570FF","taskid":"F0548F4D4611439CA893F12DD474BD45","procdefid":"device_overhaul_stop:4:8B40557B2AF24A079A5E4CF841CE3B76","createtime":1706766538000,"priority":50,"revision":1,"appid":"fYy0yzdPQS2bw84KT1Hu1Q","name":"設備動力車間負責人","tenantId":"","taskTitle":"","category":"users","moduleid":"device_overhaul_stop","remark1":"同意"},{"procinstid":"15187F8CE8EB4F689DCA5C0FE201033A","formkey":"","taskdefkey":"sid-B55B27AC-0258-4080-AC79-B65666A82442","taskstate":"todo","executionid":"15187F8CE8EB4F689DCA5C0FE201033A","candidate":["用戶【XXXX】"],"deletereason":"","startUserId":"e33098a8d6564b52a30d8db9116bb41d","startUserName":"寸XX","businesskey":"HG1aOZcQRJO2awsrd8Yf-w","modulename":"XXXXX-2024-02-01-發起計劃停機審批流程","id":"4CE0E56F1B5C49E3A53657B4B534489D","taskid":"8228ADE71F2E4F9FB3EBA58DC6DF0752","procdefid":"device_overhaul_stop:4:8B40557B2AF24A079A5E4CF841CE3B76","createtime":1706765789000,"priority":50,"revision":1,"appid":"fYy0yzdPQS2bw84KT1Hu1Q","name":"設備動力車間負責人","tenantId":"","taskTitle":"","category":"users","moduleid":"device_overhaul_stop","remark1":"同意"}],"pageIndex":1,"pageSize":3,"total":2,"totalPage":1}

      4.越權訪問安全漏洞


      所有用戶手機號泄露,測試用例:普通賬戶應沒有權限的訪問未經授權的接口

      http://IP或域名/ls/userlist/form/c2/userMain?page=1&rows=100&sidx=userRegdate+desc&sord=&cond=%7B%7D

      image


      通用接?暴露所有用戶頭像與手機號等敏感信息

      https://xxxx/device_test/CustomUserOrg/getAllUsers

      image


      解決方案

      一. 弱口令預防措施

      為了避免弱口令帶來的安全風險,用戶應采取以下預防措施:

      1. 設置復雜口令:口令應至少包含8個字符,并混合使用英文大小寫字母、數字和特殊符號。避免使用與個人信息相關的口令。
      2. 定期更換口令:建議用戶定期更換口令,以降低長期使用同一口令被破解的風險。
      3. 啟用多因素認證:在支持多因素認證的平臺上啟用該功能,增加賬戶的安全性。
      4. 不透露口令:不在不安全的場合透露口令,避免通過電子郵件、即時通訊工具等方式發送口令。

      弱口令是網絡安全中的一大隱患,用戶應提高安全意識,采取有效措施保護自己的賬戶和數據安全。

      二. 越權訪問安全漏洞

      為了有效防范越權訪問安全漏洞,可以從以下幾個方面入手:

      1. 加強權限控制
        • 對用戶角色和權限進行細化和限制,確保不同用戶只能訪問其所需的最小化權限資源。
        • 實施強制訪問控制策略,限制用戶的操作范圍和深度。
      2. 嚴格輸入驗證
        • 對所有用戶輸入進行嚴格的驗證和過濾,確保輸入數據的合法性和安全性。
        • 使用參數化查詢和預編譯語句等技術防止SQL注入等攻擊行為。
      3. 會話管理
        • 采用強密碼策略,限制密碼的復雜性和長度。
        • 實施多因素身份認證機制,提高賬戶的安全性。
        • 定期更換會話令牌,縮短會話有效期,降低被攻擊的風險。
      4. 錯誤處理與日志審計
        • 對錯誤處理進行細化和完善,確保異常或錯誤條件被正確處理和記錄。
        • 實施嚴格的日志審計機制,對所有操作行為進行記錄和監控,以便及時發現和追蹤攻擊行為。
      5. 安全編碼規范
        • 在開發階段就考慮安全性,通過代碼審查確保代碼的安全性。
        • 避免在代碼中直接硬編碼權限或角色,而是使用配置文件或數據庫來管理權限。
      6. 安全框架和庫的使用
        • 使用已經經過驗證的安全框架和庫來構建應用程序,這些框架和庫通常包含了許多用于防范越權等安全漏洞的最佳實踐。
      7. 安全教育和培訓
        • 提高開發團隊和運維團隊的安全意識,讓他們了解越權等安全漏洞的風險和防范措施。
        • 通過定期的安全教育和培訓,提高團隊的安全意識和技能水平。
      三. MinIO信息泄露的安全風險與防止措施
      安全風險
      1. 敏感信息泄露
        • MinIO的信息泄露漏洞(如CVE-2023-28432)可能導致存儲的敏感數據(如MINIO_SECRET_KEY、MINIO_ROOT_PASSWORD等)被未經授權的用戶獲取。
        • 這些密鑰和密碼如果被惡意利用,攻擊者可以輕易訪問和控制系統,進一步獲取更多敏感信息或執行惡意操作。
      2. 業務中斷和數據損壞
        • 信息泄露可能引發連鎖反應,如被攻擊者用于發動拒絕服務攻擊(DDoS),導致MinIO服務不可用,進而影響業務運行。
        • 攻擊者還可能篡改或刪除存儲的數據,造成數據損壞或丟失。
      防止措施
      1. 及時升級
        • 官方已發布修復漏洞的新版本,受影響用戶應盡快將MinIO升級到安全版本(如RELEASE.2023-03-20T20-16-18Z及以后版本)。
        • 定期檢查并應用所有安全更新和補丁,以確保系統的安全性。
      2. 加強訪問控制
        • 配置嚴格的訪問控制策略,確保只有授權用戶才能訪問MinIO服務。
        • 使用強密碼策略,避免使用弱口令,并定期更換密碼。
      3. 啟用加密傳輸
        • 確保所有與MinIO的通信都通過HTTPS等加密協議進行,以防止數據在傳輸過程中被截獲或篡改。
      4. 定期審計和監控
        • 定期對MinIO的訪問日志進行審計,檢查是否有異常訪問行為。
        • 使用監控工具實時監控MinIO服務的運行狀態和性能指標,及時發現并處理潛在的安全問題。
      四. Spring Boot信息泄露的安全風險與防止措施
      安全風險
      1. 源代碼泄露
        • 如果Spring Boot項目的源代碼管理不當,可能會被惡意用戶獲取,進而分析出系統的漏洞和敏感信息。
      2. 配置信息泄露
        • Spring Boot項目中的配置文件(如application.properties或application.yml)可能包含數據庫密碼、API密鑰等敏感信息,如果這些文件被泄露,將帶來嚴重的安全風險。
      3. 跨站腳本(XSS)和跨站請求偽造(CSRF)攻擊
        • 如果Spring Boot項目未采取適當的安全措施,可能會受到XSS和CSRF等攻擊,導致用戶數據被竊取或篡改。
      防止措施
      1. 代碼混淆和加密
        • 使用Java代碼混淆工具(如ProGuard、YGuard)對Spring Boot項目的源代碼進行混淆處理,增加攻擊者分析代碼的難度。
        • 對敏感數據進行加密存儲和傳輸,確保即使數據被泄露也無法被輕易解密。
      2. 安全配置
        • 確保Spring Boot項目的配置文件得到妥善管理,避免將敏感信息直接存儲在代碼庫中。
        • 使用環境變量或外部配置文件來管理敏感信息,確保這些信息在部署時不會泄露。
      3. 集成Spring Security
        • 在Spring Boot項目中集成Spring Security框架,實現身份驗證、授權、加密和審計等安全功能。
        • 配置合理的安全策略,如使用HTTPS、設置強密碼策略、啟用CSRF防護等。
      4. 定期安全審計和漏洞掃描
        • 定期對Spring Boot項目進行安全審計和漏洞掃描,及時發現并修復潛在的安全問題。
        • 關注安全社區和官方安全公告,及時獲取最新的安全漏洞信息和修復建議。


      參考

      1. 2011-2019年Top100弱口令密碼字典 https://k8gege.org/p/16172.html
      2. OWASP Top 10 – 2021 https://owasp.org/Top10/



      今天先到這兒,希望對云原生,技術領導力, 企業管理,系統架構設計與評估,團隊管理, 項目管理, 產品管理,信息安全,團隊建設 有參考作用 , 您可能感興趣的文章:
      構建創業公司突擊小團隊
      國際化環境下系統架構演化
      微服務架構設計
      視頻直播平臺的系統架構演化
      微服務與Docker介紹
      Docker與CI持續集成/CD
      互聯網電商購物車架構演變案例
      互聯網業務場景下消息隊列架構
      互聯網高效研發團隊管理演進之一
      消息系統架構設計演進
      互聯網電商搜索架構演化之一
      企業信息化與軟件工程的迷思
      企業項目化管理介紹
      軟件項目成功之要素
      人際溝通風格介紹一
      精益IT組織與分享式領導
      學習型組織與企業
      企業創新文化與等級觀念
      組織目標與個人目標
      初創公司人才招聘與管理
      人才公司環境與企業文化
      企業文化、團隊文化與知識共享
      高效能的團隊建設
      項目管理溝通計劃
      構建高效的研發與自動化運維
      某大型電商云平臺實踐
      互聯網數據庫架構設計思路
      IT基礎架構規劃方案一(網絡系統規劃)
      餐飲行業解決方案之客戶分析流程
      餐飲行業解決方案之采購戰略制定與實施流程
      餐飲行業解決方案之業務設計流程
      供應鏈需求調研CheckList
      企業應用之性能實時度量系統演變

      如有想了解更多軟件設計與架構, 系統IT,企業信息化, 團隊管理 資訊,請關注我的微信訂閱號:

      image_thumb2_thumb_thumb_thumb_thumb[1]

      作者:Petter Liu
      出處:http://www.rzrgm.cn/wintersun/
      本文版權歸作者和博客園共有,歡迎轉載,但未經作者同意必須保留此段聲明,且在文章頁面明顯位置給出原文連接,否則保留追究法律責任的權利。 該文章也同時發布在我的獨立博客中-Petter Liu Blog。

      posted on 2024-07-24 10:54  PetterLiu  閱讀(417)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 国产老女人精品免费视频| 欧美熟妇乱子伦XX视频| 亚洲成在人线AⅤ中文字幕| 69人妻精品中文字幕| 国产av综合影院| 精品久久人人做爽综合| 日本深夜福利在线观看| 欧美精品国产综合久久| 内射干少妇亚洲69XXX| 国产不卡一区二区在线| 国产乱人伦无无码视频试看| 色综合热无码热国产| 亚洲国产天堂久久综合网| 久久精品| 性欧美VIDEOFREE高清大喷水| 开心五月激情综合久久爱| 国产国拍亚洲精品永久软件| 精品国模一区二区三区| 亚洲欧洲一区二区精品| 国产福利在线观看免费第一福利| 天水市| 国产99精品成人午夜在线| 福利一区二区在线观看| 少妇无码av无码一区| 永久免费在线观看蜜桃视频| 久久婷婷五月综合色国产免费观看| 久久99国产乱子伦精品免费| 日韩人妻无码一区二区三区俄罗斯 | 免费国产好深啊好涨好硬视频 | 亚洲精品一区二区在线播| 欧美一级高清片久久99| 国产精品天天在线午夜更新| 国产精品中文字幕观看| 强奷白丝美女在线观看| 久久精品无码一区二区小草| 强奷乱码欧妇女中文字幕熟女| 久久亚洲日韩精品一区二区三区 | 二连浩特市| 国产精品伊人久久综合网| 免费AV片在线观看网址| 台中市|