4A安全性分析

   0x00.概述

  0.1 起因

  前段时间在zone里看到有人问4A的渗透测试,本人正好接触过几款4A和堡垒机产品,今天抽空就总结下个人在渗透中遇到的4A问题。

  0.2 4A

  4A是指:认证Authentication、账号Account、授权Authorization、审计Audit,中文名称为统一安全管理平台解决方案。即将身份认证、授权、审计和账号(即不可否认性及数据完整性)定义为网络安全的四大组成部分,从而确立了身份认证在整个网络安全系统中的地位与作用。(百度百科)。

  0x01.认证Authentication

  认证的方式一般有以下几种:

  静态口令

  动态口令令牌

  USB令牌

  存在的问题有:

  1.1 账号枚举

  这里的账号枚举并不是仅仅知道哪个账号存在,哪个账号不存在。

  String mobileNumber = request.getParameter("mobile");

  if(StringUtiles.isNotEmpty(mobileNumber)){

  PrimaryAccount primaryAccount = new PrimaryAccount();

  primaryAccount.setMobile(mobileNumber);

  List paList = accountService.getPraccList(PrimaryAccount);

  if(CollectionUtils.isNotEmpty(paList)){

  username = paList.get(0).getPracctName();

  }

  }

  ......

  if(StringUtiles.isBlank(errMsg)){

  errMsg = "认证失败"

  }

  String oper = "主账号:" + username + "登录4A认证不成功,原因:" + errMgs;

  ......

  从上面账号可以看到,登录时,如果你输入的是手机号,那么登录失败的时候,就会将手机号对应的username返回,那么我们就可以拿手机号和用户名到密码找回页面等地方做进一步的测试。

  1.2 锁屏绕过

  在某厂商的4A平台上有个锁屏的功能,即点击锁屏时,4A管理界面就会被锁定,重新输入密码后,就可以进入管理平台。

  Ext.Ajax.request({

  url : '../platform/login!lockLogin.do',

  params : {

  name : name,

  lockPwd : lockPwd

  },

  success : function(rsp,opt){

  var responseArray = Ext.util.JSON.decode(rsp.responseText);

  var result = responseArray.resultStr;

  var desc = responseArray.descStr;

  if(result == true){

  $.unblockUI();

  $("#lockPwd").val("");

  times=0;

  }else if......

  }

  })

  从代码可以看到,只要result == 0,就可以解锁,那么我们可以用burp拦截response,也可以修改JS等。

  0x02.账号Account

  4A中账号分为主账号和从账号,一个用户只会有一个主账号,唯一标识了他的身份。这个主账号还会有N个从账号,对不同的系统会有不同的从账号,方便用户访问其可以访问的系统。如下图


  2.1 重置用户密码

  http://wooyun.org/bugs/wooyun-2010-072644

  在这个bug中,可以通过修改密码的功能,重置其他用户的密码。典型的账号管理问题。

  2.2 token

  token在4A中可谓是到处都是,那么如果token验证不严谨,很可能出现戏剧性的结果。接下来这个漏洞给大家展示token失效的时候。


  这个页面不是通过4A登录过来的,而是直接访问网站的登录界面,登录后的页面。


  上面的图是通过4A登录后,访问系统时,将URL和username修改为管理员的页面和用户名,然后可以看到,页面显示的就是管理员的页面了。

  0x03.授权Authorization

  授权一般分为:

  1.基于用户的授权UBAC

  2.基于用户角色的授权RBAC

  3.基于资源的授权ABAC

  存在的问题有:

  3.1 调用cmd

  4A权限分配中有个很重要的功能就是基于资源的授权,比如给主账号A分配一个securecrt,让其可以使用SSH,给主账号B分配一个notepad,让其可以使用记事本。但是大家都知道通过浏览器、记事本等“查找文件”的功能可以调出cmd等功能。

  如下图,是通过分配的IE浏览器,直接调用出cmd窗口,接下来,你想干什么,都OK。


  3.2 访问他人资源

  一般的4A中都集成了“个人文件夹”功能,这个文件夹就是可以上传文件到自己的文件夹里面,但是点击个人文件夹时,可以修改username,然后就看到了其他人的文件。


  3.3 下载文件

  同样是个人文件夹(或者其他提供下载的地方)的问题,可以下载指定的文件,但是没有对文件做限制,可以下载任意文件。

  public String execute() throws FAException{

  ......

  String file = request.getParameter("file");

  String place = request.getParameter("place");

  String fileName = request.getParameter("filename");

  download(file,fileName,request,response,place);

  }

  private void download(String file,String fileName,HttpServletRequest request,HttpServletResponse response,String place) throws FAException{

  ......

  path = (request.getSession().getServletContext().getRealPath("/") + file).replace("/",File.separator).replace("",File.separator);

  }

  FileInputStream fis = new FileInputStream(path);

  ......

  response.setHeader("Content-Disposition","attachment:filename="" + fileName_zh + """);

  从代码中可以看到,通过获取file等参数,然后直接就下载文件了。。

  3.4 前置机

  一些堡垒机具有前置机,意思是某些在堡垒机中实现不了的功能(比如内置pcanywhere,只是比如),那么就需要把pcanywhere放到前置机中,当需要使用pcanywhere时,就会远程登录到前置机上,调用pcanywhere的页面。

  问题是什么呢,既然是远程登录调用pcanywhere的页面,那么我们只要使用windows键或者使用alt+tab就可以切换到其他程序上,进而就控制了前置机。

  大家可以看看这个密钥问题。。

  0x04.审计Audit

  审计主要是对登录、访问等所有的动作记录日志,查看是否有不合规的事件。

  4.1 伪造登录IP

  帕拉迪/华为/江南天安堡垒机伪造WEB登录来源IP漏洞

  在这个bug中通过x-forwarded-for伪造了登录的IP,这就对日志造成了影响,如果以后需要整理日志,或者根据日志找出不合规事件,那就会存在很大的影响。

  0x05. 总结

  以上只是列举了我在测试4A或堡垒机时遇到过的问题,肯定还有许多猥琐的方式我没有观察到,欢迎大家补充。

  元旦在家码字不容易。

时间: 2024-11-17 12:30:31

4A安全性分析的相关文章

Mssql和Mysql的安全性分析

mysql|安全|安全性 数据库是电子商务.金融以及ERP系统的基础,通常都保存着重要的商业伙伴和 客户信息.大多数企业.组织以及政府部门的电子数据都保存在各种数据库中,他们 用这些数据库保存一些个人资料,还掌握着敏感的金融数据.但是数据库通常没有象 操作系统和网络这样在安全性上受到重视.数据是企业,组织的命脉所在,因此选择 一款安全的数据库是至关重要的.大型网站一般使用oracle或DB2,而中小型网站大 多数使用更加灵活小巧的mssql数据库或者mysql数据库.那么,在同样的条件下,微 软

安全技术—RSA公钥密码体制安全性分析_漏洞研究

 引言   RSA密码系统是较早提出的一种公开钥密码系统.1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为<获得数字签名和公开钥密码系统的方法>的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制.RSA是建立在"大整数的素因子分解是困难问题"基础上的,是一种分组密码体制.   介绍公钥密码体制(背景)   1.对称密码体制   对称密码体制是一种传统密码体制,也称为私钥密码体制.在对称加密系统中,加密和解密采

您好!我最近要写一偏论文,是电子商务的环境安全性分析。不知道从哪些方面写,请大家帮帮我!

问题描述 您好!我最近要写一偏论文,是电子商务的环境安全性分析.不知道从哪些方面写,请大家帮帮我! 解决方案 解决方案二:ding!解决方案三:写完了么?

PHP临时文件的安全性分析_php技巧

一.简介 临时文件,顾名思义是临时产生的文件,且文件的生命周期很短. 然而,很多应用的运行都离不开临时文件,临时文件在我们电脑上无处不在,主要有以下几种形式的临时文件: 1.文件或图形编辑程序,所生成的中间文件 2.数据库查询时,生成的临时缓存文件,提供之前的结果数据而,以减少再次访问数据库的代价:通常用于远程数据库或远程xml的服务 3.文件被上传后在服务端的临时储存,其文件名为php的全局变量$_FILES['userfile']['tmp_name']的值 4.在http请求中,用于存放s

OpenStack安全性分析:开源云软件的利与弊

有人要求我对OpenStack开源云计算平台进行简要的安全性分析,并简要分析我们的企业是否应该把开源云计算平台作为云基础设施建设的基础去追求.我的初步评估是,像Apache和 Linux,平台的开放性让我们能迅速发现和修复安全漏洞,这可以降低溢出的可能性.你们同意吗?还有其他值得考虑的OpenStack安全点(利与弊)吗? OpenStack是一个倡导执行简便.功能丰富.扩展性强的基础设施即服务云计算平台.于2010年7月由托管供应商Rackspace有限公司和NASA发布,它由构建云基础设施解

云存储访问控制方案的安全性分析与改进

云存储访问控制方案的安全性分析与改进 王冠 范红 杜大海 对Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出

云计算安全性分析

云计算安全性分析 李山   李娜 随着用户对云计算使用量的增多,这就对云计算的安全性提出了更多的要求,一旦云计算出现安全问题,将会给用户带来巨大的损失.本文基于此背景,首先分析了当前云计算中所应用的安全技术,然后详细的分析了云计算所面临的安全风险,最后再针对性的提出了几点对策建议,帮助解决云计算安全问题. 云计算安全性分析

[文档]基于P2P的云计算模型及其安全性分析

基于P2P的云计算模型及其安全性分析 沈静波  李金龙 文章通过将P2P技术和云计算相结合,提出了一种可靠的.可扩展的.低成本的文件共享模型PA-Cloud.该文介绍了PA-Cloud的文件下载和更新过程,并对系统的安全性进行了分析.通过对PA-Cloud进行对比实验表明,PA-Cloud可以有效提高系统的可扩展性,降低服务提供商的成本. 关键词: 对等网络 云计算 文件共享 可扩展性   temp_12060215109101.pdf

用IIS+ASP建网站的安全性分析

iis|安全|安全性|iis|安全|安全性    随着Internet的发展,Web技术日新月异,人们已经不再满足于静态HTML技术,更多的是要求动态.交互的网络技术.继通用网关接口(CGI)之后,微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行.电子商务.网上调查.网上查询.BBS.搜索引擎等各种互联网应用中.与此同时,Access数据库作为微软推出的以标准JET为引擎的桌面型数据库系统,由于具有操作简单.界面友好等特点,具有较大的用户群体.目前,II