虚拟币网站安全防御 渗透测试流程

在对客户网站以及APP进行渗透测试服务时候,越权漏洞对业务系统的正常运转影响很大,不少客户网站信息被泄露,数据库被篡改一大部分缘由跟越权漏洞有关,前端时候某金融客户由于数据被泄露,经过老客户介绍,找到咱们SINE安全作渗透测试服务,找出数据被泄露的缘由以及目前网站APP存在的未知漏洞,根据咱们十多年的渗透经验来分享此次网站安全测试的整个过程。php

首先要收集客户的资料,咱们SINE安全技术与甲方的网站维护人员进行了沟通,肯定下网站采用的是php语言(Thinkphp二次开发系统),数据库类型是Mysql,服务器采用的是linuxcentos,买的是香港阿里云ECS,数据库采用的是内网传输并使用了RDS数据库实例做为整个网站APP的运营环境,在对客户有了必定的了解后,客户提供了网站的会员帐号密码,咱们模拟攻击者的手法去黑盒测试目前网站存在的漏洞,登录网站后,客户存在交易系统功能,使用的是区块链以及虚拟币进行币与币之间的交易金融网站,包括币币交换,转币,提币,冲币,包括了去中心化,以及平台与虚拟币交易所进行安全通讯,第三方的API接口,也就是说客户的币上了链,直接到交易所进行公开交易,资金安全很重要,只要出现一点安全隐患致使的损失可能达到几十万甚至上百万,不过还好客户只是用户信息泄露,针对这一状况,咱们展开了全面的人工渗透测试html

首先咱们对用户测试这里进行漏洞检测,在这里跟你们简单的介绍一下什么是越权漏洞,这种漏洞通常发生在网站前端与用户进行交互的,包括get.post.cookies等方式的数据传输,若是传输过程当中未对用户当前的帐户所属权限进行安全判断,那么就会致使经过修改数据包来查看其它用户的一些信息,绕过权限的检查,可直接查看任意用户的信息,包括用户的帐户,注册手机号,身份认证等信息。接下来咱们来实际操做,登录网站,查看用户信息,发现连接使用的是这种形式,以下:/user/58,上面的这个网址最后的值是58,与当前咱们登录的帐户是相互对应的,也是ID值,USERID=58,也就是说我本身的帐户是ID58,若是我修改后面的数值,并访问打开,若是出现了其余用户的帐户信息,那么这就是越权漏洞。/user/60,打开,咱们发现了问题,直接显示手机号,用户名,以及实名认证的身份证号码,姓名,这是赤裸裸的网站漏洞啊!这安全防范意识也太薄弱了。前端

用户信息查看这里存在越权漏洞,发生的缘由是网站并无对用户信息查看功能进行权限判断,以及对帐户所属权限判断,致使发生能够查看任意用户ID的信息,以下图所示:linux

漏洞很明显,这是致使用户信息泄露的主要缘由,而且咱们在测试用户注册的帐户也发现了用户信息泄露漏洞,咱们抓取了POST到用户注册接口端这里,能够看到数据包里包含了userid,咱们渗透测试对其ID值修改成61,而后服务器后端返回来的信息,提示用户已存在,并带着该ID=61的用户信息,包含了姓名,邮箱地址,钱包地址,等一些隐私的信息,以下返回的200状态代码所示:sql

HTTP/1.1 200 OK数据库

Date: Tue, 08 Mon 2020 09:18:26 GMT后端

Content-Type: text/htmlcentos

Connection: OPEN安全

Set-Cookie: __cQDUSid=d869po9678ahj2ki98nbplgyh266;服务器

Vary: Accept-Encoding

CF-RAY: d869po9678ahj2ki98nbplgyh266

Content-Length: 500

{"error":"exist","user":[{"id":"61","username":"zhangchunyan","email":"admin@whocare***","mobile":13005858****,"btc":"69jn986bb2356abp098nny889".

经过上面的漏洞能够直接批量枚举其余ID值的帐户信息,致使网站的全部用户信息都被泄露,漏洞危害极大,若是网站运营者不加以修复漏洞,后期用户发展规模上来,不少人的信息泄露就麻烦了。若是您的网站以及APP也由于用户信息被泄露,数据被篡改等安全问题困扰,要解决此问题建议对网站进行渗透测试服务,从根源去找出网站漏洞所在,防止网站继续被攻击,能够找专业的网站安全公司来处理,国内SINESAFE,深信服,三零卫士,绿盟都是比较不错的安全公司,在渗透测试方面都是颇有名的,尤为虚拟币网站,虚拟币交易所,区块链网站的安全,在网站,APP,或者新功能上线以前必定要作渗透测试服务,提早检查存在的漏洞隐患,尽早修复,防止后期发展规模壮大形成没必要要的经济损失。

相关文章
相关标签/搜索