Business Logic Vulnerabilities

Business Logic Vulnerabilities

這是是應用程式設計和實作中常見的缺陷,允許攻擊者引發意外行為。 這可能使攻擊者能夠操縱合法功能來實現惡意目標。 識別它們通常需要一定程度的人類知識,例如了解業務領域或攻擊者在給定上下文中可能有什麼目標。 這使得使用自動漏洞掃描器很難檢測到它們。 因此,Business Logic Vulnerabilities(業務邏輯漏洞)通常是錯誤賞金獵人和手動測試人員的重要目標。

jwt attack

JWT Attack

JWT攻擊是為了饒過網站身份驗證,攻擊者會向網站發送修改後的JWT,目標是冒充另一個身份的使用者。如果攻擊者能夠使用任意值創建自己的JWT有效令牌,他們能夠升級自己的權限或冒充其他用戶,完全控制他們的帳戶。

Race conditions

Race conditions

Race conditions為常見的漏洞,與業務邏輯缺陷有密切關係。當網站在沒有足夠保護措施的情況下同時處理請求時,就會發生這種情況。這可能會導致多個不同的執行緒同時互相影響而導致衝突,使應用程式中出現意外行為。

Username enumeration

使用者名稱列舉Username enumeration是指攻擊者能夠觀察網站行為的變化,以確定給定的使用者名稱是否有效。在嘗試暴力破解登入頁面時,需特別注意以下方面的任何差異

bypass 2FA

許多網站要求使用者使用2FA( multi-factor authentication,雙因子認證)來證明身份。能同時取得密碼與外部來源的驗證碼的可能性極低,因此2FA顯然比單因子身份驗證更安全。但是,如果2FA設計不良,就可以利用缺陷繞過這種認證機制。

OAuth OpenID Connect 

OpenID Connect擴展了OAuth協議,提供一些功能可以更好地支援OAuth的身份驗證。如果在第三方登入流程中發現id_token,這就表示正在使用OpenID Connect。

OAuth Client Application 

OAuth規範的定義相對寬鬆,每種授權類型都有許多可選參數和配置設置,這意味著錯誤配置的範圍很大。因此在Client Applications(網站應用程式)的部份,實作方式可能不太安全。