應(yīng)用程序現(xiàn)實(shí)中的邏輯缺陷

2022-06-19    分類(lèi): 網(wǎng)站建設(shè)

成都建站公司在許多不同類(lèi)型的應(yīng)用程序中發(fā)現(xiàn)“加密提示”漏洞。攻擊者可以利用這種漏洞實(shí)施各種攻擊,如解密打印軟件中的域證書(shū)或破壞云計(jì)算。下面是這種漏洞的一個(gè)典型的示例,在一個(gè)燃機(jī)銷(xiāo)售點(diǎn)上發(fā)現(xiàn)的。
1.功能
該應(yīng)用程序?qū)嵤坝涀∥摇惫δ?,允許應(yīng)用程序在瀏覽器中設(shè)置一個(gè)永久的cookie,用戶從而無(wú)須登錄即可訪問(wèn)應(yīng)用程序。這個(gè)cookie受到一個(gè)加密算法的保護(hù),以防止篡改或披露。該算法基于一個(gè)由姓名、用戶ID和不定數(shù)據(jù)組成的字符串,以確保合成值是唯一的,并且無(wú)法預(yù)測(cè)。
2.假設(shè)
開(kāi)發(fā)者認(rèn)為,與RememberMe cookie相比,SceenName cookie對(duì)攻擊者而言價(jià)值不大,于是他們決定使用相同的加密算法來(lái)保護(hù)這兩個(gè)cookie。他們沒(méi)有考慮的是,用戶可以指定自己的呢稱,并在屏幕上查看該名稱。這在無(wú)意間使用用戶能夠訪問(wèn)用于保護(hù)永久身份驗(yàn)證令牌RenneberMe的加密功能及加密密匙。
3.攻擊方法
在一個(gè)簡(jiǎn)單的攻擊中,用戶提交其RememberMe cookie相比,ScreenName cookie的加密值來(lái)替代家門(mén)的ScreenName cookie。在向用戶顯示昵稱時(shí),應(yīng)用程序?qū)⒔饷茉撝?,如果解密成功,將在屏幕上顯示結(jié)果。如果用戶退出系統(tǒng)后重新登錄,應(yīng)用程序就會(huì)加密這個(gè)值,將它作為加密的ScreenName cookie存儲(chǔ)在瀏覽器中。如果攻擊者提交這個(gè)加密的令牌,將它作為RememberMe cookie的值,應(yīng)用程序就會(huì)解密該cookie,讀取用戶ID,并讓攻擊者以管理員身份登錄。即使應(yīng)用程序采用三重DES加密,使用強(qiáng)大的密匙并阻止重放攻擊,攻擊者仍然可以將應(yīng)用程序作為“加密提示”,以解密并密任意值。

本文題目:應(yīng)用程序現(xiàn)實(shí)中的邏輯缺陷
文章鏈接:http://www.bm7419.com/news42/169392.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站建設(shè)外貿(mào)建站、虛擬主機(jī)、網(wǎng)站設(shè)計(jì)公司、標(biāo)簽優(yōu)化、建站公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都app開(kāi)發(fā)公司