一次信息泄露引发的越权
时间:2022-07-22
本文章向大家介绍一次信息泄露引发的越权,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。
概述
登录逻辑
系统开放3012、12017两个端口,前者为身份认证接口,以json形式返回token与权限参数,后者为业务系统,前端调用js-aes对json加密得到cookie
漏洞成因
业务系统与接口彼此独立,仅验证token真实性,未检测cookie完整性,攻击者能解密cookie则可修改参数实现越权,而系统采用不安全的前端加密,导致漏洞产生
过程
js信息泄露
settingService.js,泄露aes密钥 1234567812345678 与偏移向量 1234567812345678
漏洞验证
对cookie解密得到json数据流
发现role等关键参数,默认1为真
使用全0与全1测试,验证漏洞存在
其他
登录名受cookie控制
写入js弹窗,可行
复测
已修复后端验证逻辑,但前端AES加密过程依然可见 Ctrl+shift+f
全文搜索 encrypt
, login.min.js
文件中发现 key 与 iv
修复思路
前端:
- 使用对称加密方法,避免明文存放关键数据,提高数据获取门槛
- 采用非对称加密方式,前端使用公钥对数据加密,后端使用私钥对数据解密
后端:
- 验证数据完整性
疑问解答: 1、文中提到的加密不就是对称加密吗,为啥修复思路说建议使用对称加密 2、网站的cookie是在前端生成的吗?那不就可以拿到加密方式伪造了吗?
- 使用对称加密方法的情况下,建议提高key、iv等关键数据的获取门槛,而不是明文写在js中,这样写更容易理解一点
- 后端通过token验证身份有效性,cookie中其他数据控制权限,前端即使拿到加密方式但是无法在3012端口获取token,伪造的cookie也是无效的
文章来自:先知社区
作者:Ainrm
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法