應(yīng)用程序現(xiàn)實中的邏輯缺陷

2022-06-19    分類: 網(wǎng)站建設(shè)

成都建站公司在許多不同類型的應(yīng)用程序中發(fā)現(xiàn)“加密提示”漏洞。攻擊者可以利用這種漏洞實施各種攻擊,如解密打印軟件中的域證書或破壞云計算。下面是這種漏洞的一個典型的示例,在一個燃機銷售點上發(fā)現(xiàn)的。
1.功能
該應(yīng)用程序?qū)嵤坝涀∥摇惫δ?,允許應(yīng)用程序在瀏覽器中設(shè)置一個永久的cookie,用戶從而無須登錄即可訪問應(yīng)用程序。這個cookie受到一個加密算法的保護,以防止篡改或披露。該算法基于一個由姓名、用戶ID和不定數(shù)據(jù)組成的字符串,以確保合成值是唯一的,并且無法預測。
2.假設(shè)
開發(fā)者認為,與RememberMe cookie相比,SceenName cookie對攻擊者而言價值不大,于是他們決定使用相同的加密算法來保護這兩個cookie。他們沒有考慮的是,用戶可以指定自己的呢稱,并在屏幕上查看該名稱。這在無意間使用用戶能夠訪問用于保護永久身份驗證令牌RenneberMe的加密功能及加密密匙。
3.攻擊方法
在一個簡單的攻擊中,用戶提交其RememberMe cookie相比,ScreenName cookie的加密值來替代家門的ScreenName cookie。在向用戶顯示昵稱時,應(yīng)用程序?qū)⒔饷茉撝担绻饷艹晒?,將在屏幕上顯示結(jié)果。如果用戶退出系統(tǒng)后重新登錄,應(yīng)用程序就會加密這個值,將它作為加密的ScreenName cookie存儲在瀏覽器中。如果攻擊者提交這個加密的令牌,將它作為RememberMe cookie的值,應(yīng)用程序就會解密該cookie,讀取用戶ID,并讓攻擊者以管理員身份登錄。即使應(yīng)用程序采用三重DES加密,使用強大的密匙并阻止重放攻擊,攻擊者仍然可以將應(yīng)用程序作為“加密提示”,以解密并密任意值。

本文題目:應(yīng)用程序現(xiàn)實中的邏輯缺陷
文章鏈接:http://www.muchs.cn/news42/169392.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)、外貿(mào)建站、虛擬主機、網(wǎng)站設(shè)計公司、標簽優(yōu)化、建站公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都app開發(fā)公司