当你的才华

还撑不起你的野心时

那你就应该静下心来学习


代码审计学习线上实验,都是CE一边实操,一边整理的笔记,方便以后翻看时,可快速查阅。

目录

身份认证漏洞

简介

cookie身份认证漏洞

seesionid 固定漏洞

漏洞防范

• cookie身份认证漏洞防范

session固定漏洞防御


身份认证漏洞

认证的目的是为了认出用户是谁,而授权的目的是为了决定用户能够做什么,身份认证实际上就是一个验证凭证的过程

简介

Web身份认证通常使用Cookie、Session、Openid、OAuth、SSO、REST等进行认证,而其中最常使用的是Cookie和Session。 cookie和session都能够进行会话跟踪,它们的区别在于:

  • Session是在服务端保存的一个数据结构,用来跟踪用户的状态,这个数据可以保存在集群、数据库、文件中;

  • Cookie是客户端保存用户信息的一种机制,用来记录用户的一些信息,也是实现Session的一种方式。

cookie身份认证漏洞

这种漏洞原理相当简单,因为cookie能够存储用户信息,某些网站的权限验证机制是直接读取cookie中的字段来判断权限,所以我们能够直接通过修改cookie中的值来绕过验证

实例:

verification

  1. <?php
  2. session_start();
  3. if(isset($_COOKIE['username']))
  4. {
  5. $username = $_COOKIE['username'];
  6. if($username == root)
  7. echo "<td width='150'><div align='middle'> 欢迎您登录系统".$_SESSION['username']."管 理员!</div></td>";
  8. if($username == shiyanlou)
  9. echo "<td width='150'><div align='middle'> 欢迎普通用户 ".$_SESSION['username']."!</div></td>";
  10. }
  11. echo "<td width='150'><div align='middle'> <a href='logout.php'> 注销</a></div></td>";
  12. ?>

从上述代码中看到,该页面直接读取cookie中的username字段进行的权限判断,这种方式非常不安全

打开浏览器,输入URL:http://192.168.161.133/verification/login.html

管理员登录 账号:root 密码:root 普通用户登录 账号:qingqing 密码:qingqing

普通用户:

下载firebug,打开F12 使用Firebug抓包:

右键选择编辑,修改qingqing为root,并确定:

接下来我们按F5刷新页面看看:

可以看到,我们此时已经是管理员权限了

seesionid 固定漏洞

seesionid 固定攻击的核心要点就是让合法用户使用攻击者预先设定的session ID来访问被攻击的应用程序,一旦用户的会话ID被成功固定,攻击者就可以通过此session ID来冒充用户访问应用程序。 简单来讲,攻击者要想办法,让某个用户通过他预先选择的session标识符来访问系统,一旦系统接收到了这个用户的请求,并且使用用户传递过来的session标识创建了会话,攻击者就可以使用这个session标识了

代码如下:

  1. <?php
  2. session_start();
  3. if (!isset($_SESSION['count']))
  4. {
  5. $_SESSION['count'] = 0;
  6. }
  7. else
  8. {
  9. $_SESSION['count']++;
  10. }
  11. echo $_SESSION['count'];
  12. ?>

该页面在第一次访问的时候,这段代码会输出0, 刷新页面,将输出1。不断刷新的话,输出的数值会不断增大,这意味着每一次请求的值得到了保留,客户端和服务端之间的状态得到了保持。

我们在url中包括预先设定的session标识符, 再通过该url访问网页时,服务器就会根据传递过来的session标识创建会话,比如:

  1. <a href="http://localhost/verification/session/session.php?PHPSESSID=1234">
  2. click me!
  3. </a>

并且之后即便更换一台电脑或者浏览器访问通过此链接访问此页面,也会继续使用一开始创建的seesion id进行会话。 比如:

刷新页面,输出数字会不断增大:

为了模拟攻击者从另一台电脑访问该页面,使用另外一个浏览器访问该链接:

可以看到初次访问的输出值不是0,而是在firefox上面浏览器中最后输出值基础上增加了1。这说明你已经侵入了前一次创建的session,虽然你在同一台电脑上,但是这两个不同的浏览器就可以代表两个不同的用户,后者成功冒充成了前者

漏洞防范

• cookie身份认证漏洞防范

单纯的cookie容易被修改,所以我们添加session变量对cookie进行验证,添加的代码如下: login.php:

  1. if(isset($_COOKIE['username']))
  2. {
  3. $_SESSION['veri'] = $_COOKIE['username'];
  4. header("location: main.php");
  5. }

在cookie创建时,就同时用session再保存一份cookie的值,并且session存放在服务端,不易被修改。 main.php:

  1. if($_COOKIE['username']==$_SESSION['username'])
  2. {
  3. if($_COOKIE['username'] == root)
  4. echo "<td width='150'><div align='middle'> 欢迎您登录系统".$_COOKIE['username']."管理员!</div></td>";
  5. if($_COOKIE['username'] == shiyanlou)
  6. echo "<td width='150'><div align='middle'> 欢迎普通用户".$_COOKIE['username']."!</div></td>";
  7. }
  8. else{
  9. echo "<td width='150'><div align='middle'> 登录失败!请尝试重新登录!</div></td>";
  10. }

在调用cookie中的值之前,会先使用session对其中的值进行判断,确保未被恶意修改。 在firefox中输入url:localhost/codeaudit/verification/modify/login.html,任然使用shiyanlou账号进行登录:

同样像之前一样,抓包修改cookie并发送,可以看到并没伪冒用户成功:

session固定漏洞防御

常见的防御方案有如下几种:

  • 1、更改Session名称。PHP中Session的默认名称是PHPSESSID,此变量会保存在Cookie中,如果攻击者不分析站点,就不能猜到Session名称,阻挡部分攻击。

  • 2、关闭透明化Session ID。透明化Session ID指当浏览器中的Http请求没有使用Cookie来存放Session ID时,Session ID则使用URL来传递。

  • 3、设置HttpOnly。通过设置Cookie的HttpOnly为true,可以防止客户端脚本访问这个Cookie。

  • 4、每当用户登陆的时候就进行重置sessionID

  • 5、sessionID闲置过久时,进行重置sessionID


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


PHP-代码审计-身份认证相关推荐

  1. Shiro01 功能点框图、架构图、身份认证逻辑、身份认证代码实现

    基本功能点 功能点框图 功能点说明 1.Authentication:身份认证/登录,验证用户是不是拥有相应的身份: 2.Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个 ...

  2. 配置用户通过Telnet登录设备的身份认证(AAA本地认证)

    背景信息 用户通过Telnet登录设备时,设备上必须配置验证方式,否则用户无法成功登录设备.设备支持不认证.密码认证和AAA认证三种用户界面的验证方式,其中AAA认证方式安全性最高. 采用AAA本地认 ...

  3. Delphi实现WebService带身份认证的数据传输

    WebService使得不同开发工具开发出来的程序可以在网络连通的环境下相互通信,它最大的特点就是标准化(基于XML的一系列标准)带来的跨平台.跨开发工具的通用性,基于HTTP带来的畅通无阻的能力(跨 ...

  4. 生物识别最新进展:动态密码语音无监督身份认证系统通过科技成果鉴定

    近日,由中国电子学会主持召开的"基于动态密码语音的无监督身份认证系统"科技成果鉴定会在清华大学举办,AI科技大本营受邀出席. 该成果由清华大学.北京得意音通技术有限责任公司共同完成 ...

  5. labview的用户身份认证系统设计_elasticsearch 集群身份认证与用户鉴权

    elasticsearch在默认安装后,没有提供任何安全保护. 在elasticsearch.yml配置了server.host=0.0.0.0导致公网可以访问es集群. 数据安全的基本需求: 1.身 ...

  6. 干货 | 清华大学郑方:语音技术用于身份认证的理论与实践

    本讲座选自清华大学语音和语言技术中心主任郑方教授近期于清华大数据"技术·前沿"系列讲座上所做的题为<语音技术用于身份认证的理论与实践>的演讲. 以下为演讲的主要内容: ...

  7. SpringBoot学习:整合shiro(身份认证和权限认证),使用EhCache缓存

    一.在pom中引入依赖jar包 1 <properties> 2 <shiro.version>1.3.2</shiro.version> 3 </prope ...

  8. 构建具有用户身份认证的 React + Flux 应用程序

    序言:这是一篇内容详实的 React + Flux 教程,文章主要介绍了如何使用 API 获取远程数据以及如何使用 JSON Web Tokens 进行用户身份认证.在阅读本文之后,我一直使用文章介绍 ...

  9. C#进阶系列——WebApi 身份认证解决方案:Basic基础认证

    阅读目录 一.为什么需要身份认证 二.Basic基础认证的原理解析 1.常见的认证方式 2.Basic基础认证原理 三.Basic基础认证的代码示例 1.登录过程 2./Home/Index主界面 3 ...

最新文章

  1. mysql备份实例攻略
  2. anaconda powershell prompt 启动vscode_记一个VS Code终端显示问题的较完美解决
  3. 背完这444句,你的口语绝对不成问题了
  4. 自动化测试和性能测试工具的区别
  5. linux系统 锐捷_基于802.1x的锐捷linux客户端认证方法(最新)
  6. 项目管理软件 OpenProj
  7. 免费自制app软件:在线生成APP只需一个URL
  8. php 极光推送别名数组,PHP使用极光推送-Go语言中文社区
  9. 连接型CRM与社交型CRM、传统漏斗型CRM有什么区别?
  10. Android 暗黑模式适配
  11. SSD固态硬盘和HDD机械硬盘的区别
  12. 985高校博士因文言文致谢走红!导师评价其不仅SCI写得好...
  13. 《我要飞,永远都不会累 》---伤感留言
  14. 517编程 【初级班】 第八课 D. 结尾0的个数
  15. 神经网络架构搜索(NAS)综述
  16. openstack上cinder卷的加密
  17. 著作权保护期起止时间是怎么计算的
  18. 如何系统地学习计算机编程?自学还是培训?怎么选?
  19. rtklib一之带你一步一步读懂rtklib 单点定位代码及算法
  20. 重庆邮电大学计算机2019湖北分数线,重庆邮电大学2019年各省各批次录取分数线...

热门文章

  1. ThreadLocal的学习
  2. 爬虫简单入门:第一个简单爬虫
  3. meta name id class 标签的区别
  4. 备忘录 | 当我每晚闲暇时我在干什么(2)
  5. HDU 1043 Eight(八数码)
  6. 通过监测DLL调用探测Mimikatz
  7. OpenSSL使用3(基本原理及生成过程)(转)
  8. android6.0的坑
  9. C# 100以内质数和
  10. Hark的数据结构与算法练习之简单选择排序