CWE-287:身份验证不当
查看自定义信息:
![]() ![]()
![]() ![]()
![]() ![]()
![]() ![]()
![]()
![]() 语言 班级:不是特定语言的(不确定的患病率) 技术 班级:ICS/OT(通常很普遍) ![]()
示例1 以下代码旨在确保用户已经登录。如果没有,则代码可以使用用户提供的用户名和密码执行身份验证。如果成功的话,它将设置loggedin和用户cookie以“记住”用户已经登录的。最后,如果登录用户具有“管理员”用户名,则代码执行管理员任务,如用户cookie中所记录的。
(不良代码)
示例语言:珀尔
我的$ q =新CGI;
如果($ q-> cookie('loggedin')ne“ true”){
if(!
exitError(“错误:您需要先登录”); }别的 {
#设置loggedin和用户cookie。
$ q-> cookie(
-name =>'loggedin',
-value =>'true' ); $ q-> cookie(
-name =>'用户',
-value => $ q-> param('用户名') ); if($ q-> cookie('user')eq“管理员”){
doadministratasks(); }不幸的是,可以绕过此代码。攻击者可以独立设置cookie,以便代码不检查用户名和密码。攻击者可以使用包含标头的HTTP请求来做到这一点,例如:
(攻击代码)
get/cgi-bin/vulnerable.cgi http/1.1
cookie:用户=管理员 cookie:loggedin = true [请求主体] 通过将loggedin cookie设置为“ True”,攻击者绕开了整个身份验证检查。通过在用户cookie中使用“管理员”值,攻击者还获得了管理软件的特权。 示例2 在2009年1月,攻击者能够获得管理员访问Twitter服务器,因为该服务器没有限制登录尝试的数量[Ref-236]。攻击者针对Twitter支持团队的成员,并能够通过猜测大量常用单词来成功猜测成员的密码。作为支持人员的成员获得访问权后,攻击者使用管理员小组来访问属于名人和政客的33个帐户。最终,似乎发送了来自折衷帐户的虚假Twitter消息。
示例3 2022年,OT:ICEFALL研究通过10种不同的运营技术(OT)供应商检查了产品。研究人员报告了56个漏洞,并说这些产品是“通过设计不安全的” [Ref-1283]。如果利用这些漏洞,这些漏洞通常会允许对手更改产品的运作方式,从拒绝服务到更改产品执行的代码。由于这些产品经常用于电力,电气,水和其他行业,因此甚至可能有安全感。 多个供应商没有使用任何身份验证或使用的客户端身份验证来实现其OT产品的关键功能。
![]()
提供更多信息 - 请选择其他过滤器。
|
使用共同弱点枚举(CWE)和本网站的相关参考使用条款。CWE由美国国土安全部(DHS)网络安全和基础设施安全局(CISA),由国土安全系统工程和开发研究所(HSSEDI)由manbetx客户端首页(MITER)。版权所有©2006–2023,Miter Comanbetx客户端首页rporation。CWE,CWSS,CWRAF和CWE徽标是Miter Corporation的商标。manbetx客户端首页 |