access control

WEB Privilege Escalation

存取控制是限制誰或什麼被授權進行操作或存取資源的應用。設計不良的WEB存取控制很常見,而且可能導致嚴重的安全漏洞。設計和管理存取控制是一個複雜且不斷變化的問題,因此出錯的可能性很高。

Business Logic Vulnerabilities

Business Logic Vulnerabilities

用合法掩飾非法,這4種業務邏輯安全漏洞,穿過保護機制套利提權。這是應用程式設計和實作中常見的缺陷,允許攻擊者引發意外行為。 這可能使攻擊者能夠操縱合法功能來實現惡意目標。 識別它們通常需要一定程度的人類知識,例如了解業務領域或攻擊者在給定上下文中可能有什麼目標。 這使得使用自動漏洞掃描器很難檢測到它們。 因此,Business Logic Vulnerabilities(業務邏輯漏洞)通常是錯誤賞金獵人和手動測試人員的重要目標。

jwt attack

JWT Attack

JWT攻擊是為了饒過網站身份驗證,攻擊者會向網站發送修改後的JWT,目標是冒充另一個身份的使用者。如果攻擊者能夠使用任意值創建自己的JWT有效令牌,他們能夠升級自己的權限或冒充其他用戶,完全控制他們的帳戶。

Race conditions

Race conditions

Race conditions為常見的漏洞,與業務邏輯缺陷有密切關係。當網站在沒有足夠保護措施的情況下同時處理請求時,就會發生這種情況。這可能會導致多個不同的執行緒同時互相影響而導致衝突,使應用程式中出現意外行為。

Keeping-logged

保持登入狀態是一個常見的功能,這表示在使用者關閉瀏覽器工作階段後也可以保持登入狀態,常見做法是將token儲存在cookie中。一些網站根據可預測的靜態值串聯(例如使用者名稱和時間戳記)產生此 cookie。有些甚至使用密碼作為 cookie 的一部分。攻擊者一旦研究這些cookie並成功推斷它是如何產生的,就可以嘗試以暴力破解其他使用者的cookie來存取他們的帳戶

Username enumeration

使用者名稱列舉Username enumeration是指攻擊者能夠觀察網站行為的變化,以確定給定的使用者名稱是否有效。在嘗試暴力破解登入頁面時,需特別注意以下方面的任何差異

bypass 2FA

許多網站要求使用者使用2FA( multi-factor authentication,雙因子認證)來證明身份。能同時取得密碼與外部來源的驗證碼的可能性極低,因此2FA顯然比單因子身份驗證更安全。但是,如果2FA設計不良,就可以利用缺陷繞過這種認證機制。

OAuth OpenID Connect 

OpenID Connect擴展了OAuth協議,提供一些功能可以更好地支援OAuth的身份驗證。如果在第三方登入流程中發現id_token,這就表示正在使用OpenID Connect。