金融行业平台常见安全漏洞与防御

上传人:艾力 文档编号:34949036 上传时间:2018-03-04 格式:DOCX 页数:13 大小:524.45KB
返回 下载 相关 举报
金融行业平台常见安全漏洞与防御_第1页
第1页 / 共13页
金融行业平台常见安全漏洞与防御_第2页
第2页 / 共13页
金融行业平台常见安全漏洞与防御_第3页
第3页 / 共13页
金融行业平台常见安全漏洞与防御_第4页
第4页 / 共13页
金融行业平台常见安全漏洞与防御_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《金融行业平台常见安全漏洞与防御》由会员分享,可在线阅读,更多相关《金融行业平台常见安全漏洞与防御(13页珍藏版)》请在金锄头文库上搜索。

1、一、前言 互联网金融是这两年来在金融界的新兴名词,也是互联网行业一个重要的分支,但 互联网金融不是互联网和金融业的简单结合,而是在实现安全、移动等网络技术水 平上,被用户熟悉接受后,适应新的需求而产生的新模式及新业务,目前除了常见 的网上银行、第三方支付,这两年很多的民间融资贷款平台也逐步兴起,像 P2P 网贷、众筹等。越直接涉及到金钱的业务就越敏感,这是众所周知的,平台的运作 除了建立在强大的资金链之外,平台自身的公信力也是很关键的,在陆陆续续的一 些金融平台出现过安全问题后,越来越多的此类平台也逐步意识到安全的重要性。 我们曾经受邀请检测过网上一些互联网金融交易平台,在检测的过程曾发现部分

2、平 台存在着严重的安全问题,在本期的技术专题中我们将针对所发现过的一些常见的 安全问题进行总结,同时提出相应的解决办法,希望对开发的人员代码安全能力有 所提高。 二、安全漏洞剖析 2.1 统计 我们对曾测试对约多家金融交易平台进行过一次漏洞统计,除了常见的一些如注入、 跨站、CSRF、恶意上传等 Web 漏洞外,部分金融平台在业务功能上存在着严重 的风险,如任意用户密码重置、交易参数恶意篡改等,与常见的注入、恶意上传不 同,这些业务逻辑的漏洞不会直接影响服务器的安全,但却会直接影响用户的资金、 账号的安全,其风险程度有过之而无不及,若被黑客所利用或被曝光,将严重影响 平台公信力。 我们对常见的

3、漏洞进行过统计,发现其中越权操作的占比最高,在我们所测试过的 平台中基本都有发现,包括任意查询用户信息、任意删除等行为;最严重的漏洞出 现在账号安全,包括重置任意用户密码、验证码暴力破解等。下面我们将以举例的 方式给介绍一些常见的安全问题以及其解决方法。 2.2 越权操作 漏洞描述 平行权限越权操作其实是一种较为常见的安全漏洞,在 OWASP Top 10 中也有所 提及,分别为不安全对象引用和功能级别访问控制缺失。其中不安全对象引用指的是平行权限的访问控制缺失,比方说,A 和 B 两个同为一 个网站的普通用户,他们之间的个人资料是相互保密的,A 用户的个人资料可以被 B 用户利用程序访问控制

4、的缺失恶意查看,由于 A 用户和 B 用户之间是一个同级 的账号,因此称为平行权限的访问控制缺失。功能级别访问控制缺失指的是垂直权 限的访问控制缺失,比方说,A 账号为普通账号、B 账号为管理员账号,B 账号的 管理页面时必须是以管理员权限登录后方可查看,但 A 账号可通过直接输入管理 页面 URL 的方式绕过管理员登录限制查看管理页面,由于 A 用户和 B 用户的权限 是垂直关系,因此称为垂直权限的访问控制缺失。该类型属于业务设计缺陷的安全 问题,因此传统的扫描器是无法发现的,只能通过手工的渗透测试去进行检查。在 金融平台中以平行权限的访问控制缺失较为常见。 案例 在金融交易平台中,该类型的

5、安全漏洞主要出现在账号余额查询,账号个人资料篡 改等功能上。下面我们通过几个简单的案例给大家进行说明 任意修改用户资料 某交易平台的用户可以通过该系统的个人资料修改页面修改个人的昵称和头像。 截取发送修改请求的数据包抓取进行分析。我们发现在提交的过程中,其实请求自 带了一个隐藏的参数 investor.loginName,其实 investor.loginName 为登录的手机 号码(或用户名),investor.Name 为重置的用户名,通过直接修改掉参数 investor.loginName 为任意注册的用户名或者手机号码,即可成功篡改重置该用户 的用户名。 任意查询用户信息 在对金融交易

6、平台测试的过程中,我们发现大部分平台并未对查询功能进行优化, 使用用户的 uid 之类的账号标志参数作为查询的关键字,并且未对查询范围进行控 制,导致出现任意信息查询的安全漏洞。该类型漏洞在手机客户端较为常见,如在 某交易平台手机商城就发现了任意查询其他用户信息的安全问题。当点击商城的个人资料修改处,系统会通过将当前用户的 phone_client_uuid 提 交到服务器进行查询,调出个人资料的内容 但由于系统并未对该功能进行访问控制,导致可通过遍历 uuid 的方式查询平台中 任意用户的资料,通过工具对 phone_client_uuid 的后 5 位进行爆破尝试,如下图:通过对返回值的

7、length 进行筛选,发现成功爆破部分 phone_client_uuid 所对应的 用户信息。 代码防护 针对平行权限的访问控制缺失,我们建议使用基于用户或者会话的间接对象引用进 行防护,比方说,一个某个选项包含 6 个授权给当前用户的资源,它可以使用一串 特殊的数字或者字符串来指示哪个是用户选择的值,而不是使用资源的数据库关键 字来表示,数字和字符串的生成可以结合账号信息进行生成,使得攻击者难以猜测 生成的方式。 针对垂直权限的访问控制缺失,我们建议可以使用缺省拒绝所有的访问机制,然后 对于每个功能的访问,可以明确授予特定角色的访问权限,同时用户在使用该功能 时,系统应该对该用户的权限与

8、访问控制机制进行校对。2.3 任意重置用户密码 漏洞描述 在众多的交易平台中,NSTRT 发现任意重置用户密码这类型的问题也较为普遍, 主要是出现在密码找回、邮箱验证等方面,部分漏洞从技术原理来说上来说它与越 权操作时相似的,即用户越权去修改其他用户的信息,如密保电话、密保邮箱等, 由于它敏感性所以我们将它归纳成一类进行探讨。 案例 绕过短信验证码 基本所有的金融交易平台都有短信找回密码的功能,但部分短信验证的功能较为不 完善导致可被利用重置任意用户的账号,同样是某金融平台的实际案例: 在已知对方用户名和手机号码的情况下,通过站点的密码找回功能可绕过短信验证 码直接重置该账号密码。下图为密码重

9、置页面:该漏洞出现主要的原因在于开发人员在第二步设置新密码时服务端没有对手机验证 码进行二次校验,导致当攻击者可以利用修改返回值的方式直接跳转到设置新密码 页面,然后重置用户的密码。 短信验证码暴力破解 部分金融交易平台为了用户登录方便会设置短信验证码登录功能,但并未对验证码 的登录错误次数进行限制,导致可利用验证码爆破的方式强行登录账号。在某证券 交易平台就曾出现过该安全问题。 该平台使用 6 位数字随机验证码进行登录,但并未对登录错误次数和验证码失效时 间进行限制,导致可以暴力破解该验证码强制登录账号。如下图:同样是通过返回值的 length 字段进行判断是否登录成功。6 位字段的爆破需要

10、较长 的时间,但 4 位验证码的爆破时间最慢也仅需要约 5 分钟左右。 代码防护 针对案例一中的漏洞,我们建议在第二步修改密码时服务端再次验证手机验证码, 部分平台所采用的做法是,第一步验证码提交成功后,将验证码隐藏在一个 “hidden”表单中,并在第二步修改密码中进行提交,服务端再次验证短信验证码, 保证准确性,同时对验证码的错误次数进行限制,当验证错误超过特定次数,当前 验证码无效。 针对案例二中的漏洞,我们同样建议随机验证码设置错误次数限制,当验证错误超 过特定次数,当前验证码即无效。 2.4 恶意注册 漏洞描述 恶意注册,是指攻击者利用网站注册功能的安全漏洞,注册大量的垃圾账号,导致

11、 系统增多大量无用数据。一般网站开发者为了防止恶意注册的行为,在注册页面均 会在加入一些需要人工输入的步骤,比方说短信验证码,邮箱验证等。但是在对金 融平台测试的过程中,同样也发现了部分验证功能可被绕过。 案例 注册数据包重放绕过验证码 部分金融交易平台为了保证注册用户的真实性,往往都会要求验证手机,并通过发 送验证码的方式来保证注册账号并非僵尸账号,但是部分平台的验证码可被多次重 放,导致可注册大量垃圾账号,在某交易商城的注册功能就存在该漏洞,下图为注 册时需要给手机发送验证码的数据包:短息码验证完后,直接注册写数据库,通过修改 phoneNum 的值可以实现批量注 册账号: 通过修改 ph

12、oneNum 的值为 15527xxxx96 、15527xxxx97 可成功注册这两个账号:该漏洞出现的原因在于后台未校验验证码的使用次数和时间,只校验了其准确性, 因此可被利用进行多次注册。 代码防护 目前遇到的大部分恶意注册类的安全漏洞均为验证码可被多次使用造成,我们建议 后台对验证码的使用进行限制,任何的验证码应为一次性,防止验证码被多次使用。 2.5 恶意短信 漏洞描述 恶意短信是一种类似于 DDoS 的攻击方式,他是利用网站的短信相关的功能,对 用户的手机进行长时间的短信轰炸,导致手机瘫痪。除了单纯的短信轰炸之外,我 们在测试过程中也发现,部分金融交易平台对所发送的短信内容也并没有

13、进行限制, 导致可被利用进行短信欺诈。 案例 短信轰炸 在测试的过程中,我们发现众多的金融交易平台仅在前端通过 JS 校验时间来控制 短信发送按钮,但后台并未对发送做任何限制,导致可通过重放包的方式大量发送 恶意短信。如某交易平台的手机注册处就出现过该类型漏洞。利用 fiddler 抓取数 据包,并进行重放可以绕过前端的限制,大量发送恶意短信。任意短信内容编辑 在某平台的修改绑定手机功能就曾出现过可编辑短信内容的问题。 点击“获取短信验证码”,并抓取数据包内容,如下图。通过分析数据包,可以发现 参数 sendData/insrotxt 的内容有客户端控制,可以修改为攻击者想要发送的内容将内容修

14、改“恭喜你获得由 xx 银行所提供的 iphone6 一部,请登录 http:/ 领取,验证码为 236694” 并发送该数据包,手机可收到修改后 的短信内容,如下图: 该类型漏洞对系统的影响不大,但若被攻击者利用进行短信欺诈,将严重影响平台 的声誉,甚至可能会惹上法律纠纷。代码防护 针对恶意短信类的安全问题,我们建议可以通过以下两种方式进行防护: 1、从服务端限制每个号码的发送频率和每天的发送次数,防止攻击者利用短信接 口进行恶意轰炸。 2、发送短信的内容应直接由系统内部进行定义,客户端可通过数字或字符的方式, 对所需要发送的内容进行选择,如 messagetype=1 为密码找回,messtype=2 为 注册,然后通过数字来索引要发送的内容。 三、总结 随着社会的进步,互联网金融交易平台将会越来越流行,平台涉及用户信息、资金 等敏感信息,因此平台安全性应更应受到重视,开发商必须加强开发人员的代码安 全意识,建立代码安全开发规范,同时结合第三方渗透测试和代码审计的方式对即 将上线的系统仅测试,提高平台的安全性。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号