猫宁!!!

参考链接:http://www.ituring.com.cn/book/885

随书答案。

1. 在测试一个使用joe和pass证书登录的Web应用程序的过程中,在登录阶段,
在拦截代理服务器上看到一个要求访问以下 URL 的请求:
http://www.wahh-app.com/app?action=login&uname=joe&password=pass
如果不再进行其他探测,可以确定哪 3 种漏洞?

(a) 由于证书在该 URL 的查询字符串中传送,因此,这些证书将面临通过浏
览器历史记录、Web 服务器和 IDS 日志或直接在屏幕上显示而遭到未授权泄露的
风险。
(b) 证书通过未加密 HTTP 连接传送,因而易于被位于网络适当位置的攻击
者拦截。
(c) 密码为一个包含四个小写字母的英文单词。应用程序并未实施任何有效
的密码强度规则。

2. 自我注册功能如何会引入用户名枚举漏洞?如何防止这些漏洞?

通常,自我注册功能非常易于受到用户名枚举攻击,因为用户可以选择自己
的用户名,并且应用程序不允许用户注册现有用户名。
应用程序可以通过以下两种方法防止攻击者通过滥用自我注册功能来实施
用户名枚举攻击:
(a) 应用程序可以生成自己的用户名,然后在每名新用户提交了所需的个人
信息后向其分配一个无法预测的用户名。
(b) 可以在自我注册过程的第一个步骤要求用户输入他们的电子邮件地址。
然后,应用程序向用户发送一封电子邮件,该邮件包含一个 URL,用户可以使用
该 URL 继续注册过程。如果提供的电子邮件已注册,则在电子邮件中向用户通知
这一情况。

3. 某登录机制由以下步骤组成:
(a) 应用程序要求用户提交用户名和密码;
(b) 应用程序要求用户提交值得纪念的词中的两个随机选择的字母。
应用程序为何要求用户分两个阶段提供所需的信息?如果不这样做,登录机制将
存在什么缺陷?

要求用户提交值得纪念的词中的两个随机选择的字母,而不是整个单词,其
原理在于:即使攻击者截获了用户在一次登录过程中提交的所有证书,他仍然无
法使用这些证书再次登录,因为这时应用程序会要求用户提交另外两个字母。
如果应用程序在一个步骤中要求用户提交全部所需信息,那么它必须提前选
定随机选择的字母,而此时它并不知道正在进行验证的用户的身份。这意味着,
即使攻击者只知道值得纪念的词中的两个字母,他仍然可以通过重复加载登录表
单,直到应用程序请求那两个单词,从而使用截获的证书登录。
为避免这种缺陷,应用程序必须在用户每次成功登录后选择另外两个单词,
并将其存储在用户配置文件中,直到用户再次成功登录。当用户在登录的第一个
阶段确认自己的身份后,将从用户配置文件中检索这两个字母,并要求用户提交
相同的字母。这样,即使攻击者在一次登录中获取了用户证书,他仍然需要等待
非常长的一段时间,直到应用程序再次要求用户提交相同的字母。

4. 一个多阶段登录机制要求用户首先提交用户名,然后在后续阶段中提交其他
信息。如果用户提交了任何无效的数据,将立即返回到第一个阶段。
这种机制存在什么缺点?如何修复这种漏洞?

尝试猜测有效证书的攻击者可以轻松确定单个数据项是否有效。攻击者可以
利用应用程序的这种行为将蛮力攻击问题细分成一系列单独的问题。
要避免这种漏洞,可以要求应用程序即使在攻击者提交了无效数据项后仍继
续完成所有登录步骤,并在最后一个步骤完成后返回常规“登录失败”消息,而
不论是哪个数据项导致了登录失败。这样做可以显著增加攻击者使用蛮力猜测用
户证书时所需提交的请求数。

5. 应用程序在登录功能中整合了反钓鱼机制。在注册过程中,每名用户从应用
程序提供的大量图片中选择一幅特殊的图片。登录机制由以下步骤组成:
(1) 用户输入其用户名和出生日期;
(2) 如果这些信息无误,应用程序向用户显示他们选择的图片,如果信息有误,
则随机显示一幅图片;
(3) 用户核实应用程序显示的图片,如果图片正确,则输入他们的密码。
反钓鱼机制的作用在于:它向用户确认,他们使用的是真实而非“克隆”的应用
程序,因为只有真正的应用程序才能显示正确的图片。
反钓鱼机制给登录功能造成什么漏洞?这种机制是否能够有效阻止钓鱼攻击?

攻击者可以利用反钓鱼机制将用于猜测有效证书的过程划分成两个阶段。攻击者
可以通过两次完成步骤(1)来核实特定用户名和出生日期是否有效。如果两次
返回了同一幅反钓鱼图片,则说明猜测的证书肯定有效;否则即无效。攻击者可
以通过脚本攻击迅速遍历目标用户的所有出生日期,从而猜测出正确的值。
更糟糕的是,这种机制并不能有效阻止钓鱼攻击。克隆 Web 应用程序将收到用户
在步骤(1)中提交的用户名和出生日期,并可以将这些信息直接提交给原始应
用程序,以获取在步骤(2)中向用户显示的正确图片。如果告知用户通过该图
片来核实应用程序的真实性,则这种机制实际上可能会起到反作用,并可能导致
用户登录他们在其他情况下并不会信任的钓鱼网站。

黑客攻防技术宝典web实战篇:攻击验证机制习题的更多相关文章

  1. 黑客攻防技术宝典web实战篇:核心防御机制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 黑客攻防技术宝典web实战篇是一本非常不错的书,它的著作人之一是burpsuite的作者,课后的习题值得关注 ...

  2. 《黑客攻防技术宝典Web实战篇@第2版》读书笔记1:了解Web应用程序

    读书笔记第一部分对应原书的第一章,主要介绍了Web应用程序的发展,功能,安全状况. Web应用程序的发展历程 早期的万维网仅由Web站点构成,只是包含静态文档的信息库,随后人们发明了Web浏览器用来检 ...

  3. 黑客攻防技术宝典Web实战篇:避开客户端控件习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 通过客户端传送的数据如何阻止破坏性攻击? 可以使用保存在服务器上的密钥对数据进行加密或散列 ...

  4. 黑客攻防技术宝典web实战篇:攻击应用程序架构习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 假设受攻击的应用程序使用两台不同的服务器:一台应用程序服务器和一台数据库服务器.已经发现一 ...

  5. 黑客攻防技术宝典web实战篇:攻击其他用户习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 在应用程序的行为中,有什么“明显特征”可用于确定大多数 XSS 漏洞? 用户提交的输入在应 ...

  6. 黑客攻防技术宝典Web实战篇(三)web攻击方式总结

    web攻击的手段无非就是使服务器资源耗尽,使服务器无法接收正常请求. 一.DDos攻击 二.DRDos攻击 三.慢攻击 与Ddos攻击相反,慢攻击并不是以多取胜,而是靠保持连接.

  7. 黑客攻防技术宝典web实战篇:攻击本地编译型应用程序习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 如果不采用特殊的防御措施,为什么栈缓冲区溢出比堆溢出更容易被攻击者利用? 利用基于栈的溢出 ...

  8. 黑客攻防技术宝典web实战篇:攻击用户·其他技巧习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 已知一项应用程序功能将一个查询字符串参数的内容插入到某个 HTTP 重定向的 Locati ...

  9. 黑客攻防技术宝典web实战篇:攻击访问控制习题

    猫宁!!! 参考链接:http://www.ituring.com.cn/book/885 随书答案. 1. 一个应用程序可能通过使用 HTTP Referer 消息头实施访问控制,但它的正常行为并没 ...

随机推荐

  1. Cocoa root class

    问题来源: 常见面试问题之: NSObject和NSObject protocol有什么区别,为什么要有NSObject protocol, 有没有不继承自NSObject的类? 虽然在iOS开发过程 ...

  2. npoi 加密 https://bbs.csdn.net/topics/380226272

    终于解决了,.1.用excel新建一个文件作为模板,可以是空内容,在excel中对文件进行加密,如密码为:12345. 2.在NPOI读取前,调用:Biff8EncryptionKey.Current ...

  3. 全文索引--自己定义chinese_lexer词典

    本文来具体解释一下怎样自己定义chinese_lexer此法分析器的词典 初始化数据 create table test2 (str1 varchar2(2000),str2varchar2(2000 ...

  4. HDU 1022 Train Problem I (数据结构 —— 栈)

    Problem Description As the new term comes, the Ignatius Train Station is very busy nowadays. A lot o ...

  5. Codeforces Round #422 (Div. 2) A. I'm bored with life 暴力

    A. I'm bored with life     Holidays have finished. Thanks to the help of the hacker Leha, Noora mana ...

  6. java中方法中声明三个点“...”作用

    public class Test {  public static void main(String[] args) {   String str[] = {"s"," ...

  7. 使用tencent协议发起临时会话

    调用默认浏览器打开链接tencent://message/?uin=QQ即可发起临时会话参数uin为目标QQ Java示例 import java.awt.Desktop; import java.n ...

  8. POJ3252 Round Numbers —— 数位DP

    题目链接:http://poj.org/problem?id=3252 Round Numbers Time Limit: 2000MS   Memory Limit: 65536K Total Su ...

  9. ubuntu docker的安装和使用

    Docker CE for Ubuntu Docker CE for Ubuntu is the best way to install the Docker platform on Ubuntu L ...

  10. php判断某个变量是否存在

    sset— 检测变量是否设置,empty — 检查一个变量是否为空(是否存在也检测了,不存在或为空返回true)