国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶

這篇具有很好參考價值的文章主要介紹了Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶,Angular,angular

這篇文章是針對實際項目中所出現(xiàn)的問題所做的一個總結(jié)。簡單來說,就是授權(quán)繞過問題,管理員帳戶被錯誤的接管。

詳細(xì)情況是這樣的,我們的項目中通常都會有用戶身份驗證功能,不同的用戶擁有不同的權(quán)限。相對來說管理員賬戶所對應(yīng)的權(quán)限是極高的,它可以修改當(dāng)前用戶或者比它權(quán)限低的賬戶信息。而這里的處理如果不夠嚴(yán)謹(jǐn)就會出現(xiàn)權(quán)限相關(guān)問題。

比如我的項目所遇到的問題,具有管理”角色的經(jīng)過身份驗證的用戶可以結(jié)合更新用戶信息的方法和忘記密碼功能來更改當(dāng)前管理員賬戶的密碼,從而使他們能夠完全控制帳戶。

問題重現(xiàn)

這張圖展現(xiàn)這個漏洞的流程

Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶,Angular,angular

按步驟重現(xiàn)

在登錄頁面 admin 用戶使用自己的賬號郵箱和密碼登錄

Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶,Angular,angular

成功進入主頁面并跳轉(zhuǎn)到用戶管理頁面

Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶,Angular,angular

注意:管理員用戶可以沒有任何限制的修改郵箱地址,所以即便是郵箱的域名被修改(@example.com -> @xxx.com)也是合法的

保存后

Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶,Angular,angular

重新進入登陸頁面,此時郵箱地址已經(jīng)變?yōu)楣粽哙]箱(攻擊者此時不知道密碼),點擊忘記密碼進行密碼重置

Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶,Angular,angular

密碼被重置,此時攻擊者擁有了完全合法的管理員賬戶

Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶,Angular,angular

使用被修改的信息成功登錄??Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶,Angular,angular

Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶,Angular,angular

此時攻擊者就可以進行網(wǎng)絡(luò)攻擊,包括惡意篡改環(huán)境配置(包括產(chǎn)品信息、具體數(shù)據(jù)、數(shù)據(jù)庫配置和系統(tǒng)運行時參數(shù))。而且由于攻擊者此時擁有管理員權(quán)限,所以造成的損失將是非常巨大的。

解決方案

<input type="text" value="email" disabled="emailUpdatable"/>
checkEmailUpdatability() {
    this.emailUpdatable = (this.user.role !== 'administration' && !lodash.endsWith(this.user.email, '@example.com'));
}

如上代碼所示,監(jiān)聽用戶權(quán)限和用戶郵箱域名。這限制了管理員權(quán)限用戶隨意修改郵箱地址的功能。管理員用戶的郵箱地址受到保護,不能更改為攻擊者的郵箱地址,攻擊者也就不能通過忘記密碼功能獲取到管理員權(quán)限了。而非管理員用戶的權(quán)限較低,即使暴露也不會對項目造成破壞。?文章來源地址http://www.zghlxwxcb.cn/news/detail-681727.html

到了這里,關(guān)于Angular安全專輯之三:授權(quán)繞過,利用漏洞控制管理員賬戶的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    0x00 漏洞描述 ????????Apache Shiro 是一套用于執(zhí)行認(rèn)證、授權(quán)、加密和會話管理的 Java 安全框架。2022年06月29日 APache 官方發(fā)布了一則關(guān)于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用帶有 “.” 的正則時,可能會導(dǎo)致權(quán)限繞過。漏洞源于 RegExPatter

    2024年02月02日
    瀏覽(36)
  • WAF繞過漏洞利用——漏洞利用之注入上傳跨站等繞過

    目錄 前言: (一)SQL注入 0x01? sqlmap注入 修改user-agent頭: (二)文件上傳

    2024年02月12日
    瀏覽(21)
  • 03-WAF繞過-漏洞利用之注入上傳跨站等繞過

    03-WAF繞過-漏洞利用之注入上傳跨站等繞過

    1.繞過cc流量 通過sqlmap對網(wǎng)站進行測試的時候,如果對方有cc流量防護,需要給sqlmap設(shè)置一個代理進行注入。 防cc攔截:修改user-agent頭+代理(付費代理池) 修改user-agent頭: ? (1)加參數(shù):–random-agent 使用隨機user-agent進行測試。sqlmap有一個文件中儲存了各種各樣的user-age

    2024年02月02日
    瀏覽(27)
  • spring boot中常用的安全框架 Security框架 利用Security框架實現(xiàn)用戶登錄驗證token和用戶授權(quán)(接口權(quán)限控制)

    spring boot中常用的安全框架 Security框架 利用Security框架實現(xiàn)用戶登錄驗證token和用戶授權(quán)(接口權(quán)限控制)

    spring boot中常用的安全框架 Security 和 Shiro 框架 Security 兩大核心功能 認(rèn)證 和 授權(quán) 重量級 Shiro 輕量級框架 不限于web 開發(fā) 在不使用安全框架的時候 一般我們利用過濾器和 aop自己實現(xiàn) 權(quán)限驗證 用戶登錄 Security 實現(xiàn)邏輯 輸入用戶名和密碼 提交 把提交用戶名和密碼封裝對象

    2024年02月06日
    瀏覽(31)
  • WEB漏洞-SQL注入-利用SQLMAP工具繞過WAF

    WEB漏洞-SQL注入-利用SQLMAP工具繞過WAF

    訪問使用阿里云搭建的網(wǎng)站(存在自帶的阿里云盾)。 可以看到此時網(wǎng)站可以正常訪問,可以進行正常注入。 使用工具進行注入。 可以看到在使用工具注入沒多久后便返回了不存在注入點的信息。 因為經(jīng)常會用到SQLMAP這款工具對注入點進行檢測,在遇到WAF時,如果還想繼續(xù)

    2024年02月12日
    瀏覽(25)
  • Redis未授權(quán)訪問漏洞引出的漏洞利用方式

    Redis未授權(quán)訪問漏洞引出的漏洞利用方式

    redis未授權(quán)訪問漏洞是一個由于redis服務(wù)版本較低其未設(shè)置登錄密碼導(dǎo)致的漏洞,攻擊者可直接利用redis服務(wù)器的ip地址和端口完成redis服務(wù)器的遠(yuǎn)程登錄,對目標(biāo)服務(wù)器完成后續(xù)的控制和利用。 redis版本為 4.x/5.0.5 或以前的版本; redis綁定在0.0.0.0:6379,且沒有進行添加防火墻規(guī)

    2024年02月14日
    瀏覽(31)
  • Jboss歷史漏洞利用 - JMX Console 未授權(quán)訪問漏洞

    Jboss歷史漏洞利用 - JMX Console 未授權(quán)訪問漏洞

    docker搭建操作指南 進行訪問,出現(xiàn)以下界面即可搭建成功 Jboss的webUI界面 http://ip:port/jmx-console 未授權(quán)訪問(或默認(rèn)密碼 admin/admin ),可導(dǎo)致JBoss的部署管理的信息泄露,攻擊者也可以直接上傳木馬獲取 webshell 訪問 如果可以直接訪問或者通過默認(rèn)賬號密碼登錄則存在對應(yīng)漏洞 找

    2024年02月13日
    瀏覽(18)
  • Druid未授權(quán)漏洞進一步的利用

    Druid未授權(quán)漏洞進一步的利用

    Druid是阿里巴巴數(shù)據(jù)庫出品的為監(jiān)控而生的數(shù)據(jù)庫連接池。并且Druid提供的監(jiān)控功能包括監(jiān)控SQL的執(zhí)行時間、監(jiān)控Web URI的請求、Session監(jiān)控等。Druid本身是不存在什么漏洞的,但當(dāng)開發(fā)者配置不當(dāng)時就可能造成未授權(quán)訪問。本文除了介紹Druid未授權(quán)漏洞之外,還要講的是一種該漏

    2024年02月11日
    瀏覽(22)
  • 謹(jǐn)防利用Redis未授權(quán)訪問漏洞入侵服務(wù)器

    Redis是一個開源的,由C語言編寫的高性能NoSQL數(shù)據(jù)庫,因其高性能、可擴展、兼容性強,被各大小互聯(lián)網(wǎng)公司或個人作為內(nèi)存型存儲組件使用。 但是其中有小部分公司或個人開發(fā)者,為了方便調(diào)試或忽略了安全風(fēng)險,直接用root啟動redis,沒有設(shè)置密碼并直接對外開放了6379端口

    2024年02月05日
    瀏覽(26)
  • Redis未授權(quán)漏洞復(fù)現(xiàn)及利用(window,linux)

    Redis未授權(quán)漏洞復(fù)現(xiàn)及利用(window,linux)

    目錄 1.了解redis 2.redis漏洞原理 3.redis漏洞復(fù)現(xiàn) 3.1 安裝redis 3.1.1 Linux安裝redis ?3.1.2 windows安裝redis 4.redis漏洞利用 4.1利用redis漏洞寫webshell 4.1.1利用前提 4.1.2上傳webshell 4.2利用redis漏洞ssh密鑰連接 4.2.1 ssh密鑰連接 4.2.2 利用前提 4.2.3 客戶端生成密鑰 ?4.2.4注意 4.3利用crontab反彈sh

    2023年04月08日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包