加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

粟栗:广义业务系统安全案例分析(4)

(2013-01-04 13:25:15)
标签:

安全

网络

杂谈

独家供稿:移动Labs

      这一期作为我们讲广义业务系统安全案例的最后一个例子吧。前面已经讲了很多例子,基本上涉及到方方面面了,但是我们也知道,有时候一个业务上出现的安全问题 不止一个,而多个安全漏洞必将造成业务系统更容易被入侵。在这里,我们讲一个既和代码质量也和业务逻辑相关的安全案例,这样的例子可不是很好找的。首先我 们分析这个案例中漏洞上报者发现的漏洞信息,然后我们再分析没有发现但确实存在的漏洞,这样更深刻地理解安全。

       这个例子同样来源于乌云(WooYun-2012-08491),是湖北省交通厅某管理系统权限绕过的一个漏洞。下面来分析一下这个案例。 

—————————————————————————————————

湖北省交通厅高速公路监控管理系统,地址:http://xx.xx.53.7:83/ndvs/

粟栗:广义业务系统安全案例分析(4)

查看源代码发现红框所示信息,汗~

 

粟栗:广义业务系统安全案例分析(4)

进去之后是Guest用户,只有查看的权限,且查看监控画面需要安装首页的那个插件。然后继续查看源码,发现有修改用户的链接信息,将UserName的参数填充为admin后,如下图所示。http://xx.xx.53.7:83/ndvs/auto_UserPswd.asp?UserName=admin

粟栗:广义业务系统安全案例分析(4)

没有原密码改不了啊,于是稍微修改了一下链接,并将UserID填充为1,出现下图所示界面。http://xx.xx.53.7:83/ndvs/User.asp?UserID=1

粟栗:广义业务系统安全案例分析(4)

 

    然后按照漏洞作者的现实,可以重新设定一个帐号,并且成功操作。

 粟栗:广义业务系统安全案例分析(4)


—————————————————————————————————

       上面的步骤大家看得非常清楚了,漏洞作者通过直接访问后台页面,进行管理员的注册,这里就不多解释了。但是其中漏洞作者如何发现http://xx.xx.53.7:83/ndvs/User.asp这个链接还不是很清楚,可能是基于首页的其他分析或者是通过自己的经验进行构造。

在上述的问题分析中,我们看到第二副图里面对源码的分析中直接具备GUEST帐号和密码,可以直接访问(该问题一直没有修改)。从图2上我们看到源代码存在这样的一个问题:用户密码是在页面直接进行验证的!!!

 

粟栗:广义业务系统安全案例分析(4)

这是一个非常大的漏洞,至少说明了两个问题:一是正确的密码的相关信息必然保存在页面的源代码中;二是通过相关的工具修改页面源代码之后应该可以直接登录。通过测试,果然如此。

 粟栗:广义业务系统安全案例分析(4)


      粟栗:广义业务系统安全案例分析(4)


     通过这个案例,我们可以看出由于这个系统的编码水平确实不高,而且出现了比较低级的在页面进行身份认证的安全问题。因此,在业务中,可能出现的安全问题的点是非常多的,必须非常谨慎地设计与开发才能避免这些问题。

 

好了,今天就先到这里,下期再见。


本博文发表在移动Labs的文链是:http://labs.chinamobile.com/mblog/2295/192285


【相关博文】
广义业务系统安全案例分析(3)
广义业务系统安全案例分析(2)
【精彩推荐】
手机屏幕参数中的VGA、QVGA、WQVGA、HVGA、720P都是什么意思?
微软平板的RT版与PRO版各是什么意思?有什么区别?
手机提示“com.android.mms 意外停止,请重试”这是什么意思?
移动支付目前主要有哪几种模式?
【盘点】2012 圈子通信话题热度榜
实体书的绝地反击!电子阅读器日薄西山?
拿下大客户的48个秘诀
人生有三件事不可俭省 你都做到了吗?
开会发言不紧张的六个技巧

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有