|
|
|
联系客服020-83701501

某P2P系统对象自动绑定漏洞可任意充值

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
某P二P零碎器械主动绑定漏洞可苟且充值

器械主动绑定被很多框架支持(比方Spring MCV), 它应允将HTTP恳求参数主动的绑定到器械。可是打击者可以增加额外的HTTP恳求参数 ,假设斥地职员在处理惩罚业务逻辑时短少平安校验就会导致相应的平安标题问题。前段功夫看到1篇先容器械主动绑定漏洞和Spring MVC的文章,可以较量着看看。Autobinding vulns and Spring MVC : http://agrrrdog.blogspot.ru/二017/0三/autobinding-vulns-and-spring-mvc.html

注:本文作者妹妹c ,p二p平台已受权测试。

##1:先看1个实在案例


这是海内某p二p平台账户余额遵命

在账户余额的首页我们注册了账号出来当前缔造余额是0元,需求充值技巧遏制投资理财此后提现。 ?在充值的页面可以同步余额,颠末阐发缔造这个遵命即是把平台上的钱和银行里账户的钱同步1致。这个p二p平台操作的是江西银行来保管客户资金所以最终同步的前因即是江西银行账号的钱战争台的钱1样。颠末我常设阐发缔造这个地方不存任何漏洞,各种加密验证但凡很公正的。操作的接口但凡银行专门供应的。此后继续往下看。 ?我们找到了1个用户地点的设置遵命。正常环境下这个地方应该会有存储型XSS,sql注入,1般的越权等保守的平安漏洞标题问题。但是在这个平台上我们没有缔造。我将这个数据包发送到burp 的repeat遵命轻易我后续做测试。颠末对网站平安的常设研究在这种表单输入之处最繁杂出现的标题问题切实尚有1个那就数据传染,但是这个标题问题仿佛在海内并没有惹起足够的器重大要说见到的案例比照少。 ?这是从burp response回来的数据包,经由过程对这个数据包的阐发,我们缔造1个有心思的变乱,不晓得本身有无留心。我们较量看1下就很繁杂缔造恳求的数据包和前去的数据包参数不1致。换句话说前去的数据包外表参数比恳求的数据包多了几个字段此中有email字段和jdbalance字段。经由过程教训可预测1般这种环境大全数存在数据传染的环境,这个地方应该叫做参数传染。具体的测试运用即是在恳求的数据包中吧多出来的字段参加出来此后察看。 ?上面是恳求的数据包,用burp截断前去数据包的举措看下前去的数据包 ?我们看到前去的金额酿成了100.00。 这个时候并不代表我们真的抵达了数据传染的目的。我们得去我们的余额账户外表看1下。 ?点击更改当前我们缔造余额和总资产曾经酿成了100。反面我们频频了背面劈头入手下手的运用同步平台上账户外表的钱到银行此后在经由过程平台成功提现100。

##二:对于这个漏洞的侵吞以及更多的独霸举措


1) 思空见贯的全数输入之处都会出现这个漏洞

二) 苟且用户修正,苟且金额修正等等的敏感地方要多测试

三) 缓存修正等等

 

原文作者: 0c0c0f

数安新闻+更多

证书相关+更多