1 hhyygg 2021-11-18 17:12:42 +08:00 如果用了 Token ,那 Token 不就是作为 SessionID 了吗? |
![]() | 2 lniwn 2021-11-18 17:13:42 +08:00 via iPhone 那么问题来了,guest 用户使用了 admin 的 token ,拿它还是原来那个 guest 用户么? |
![]() | 3 gadfly3173 2021-11-18 17:14:45 +08:00 ![]() 这个测试方法不是变成强行 CSRF 了么。。。 |
![]() | 4 liuzhen OP @hhyygg 等保人员就是用大权限的用户的 token 覆盖到小权限的用户 token ,再去请求接口数据,要求识别出这个请求是小权限用户的。这不是脱了裤子放屁嘛,等于是要求你把你家钥匙给张三,要求张三去开门的时候开不了 |
![]() | 6 gadfly3173 2021-11-18 17:16:44 +08:00 按照这个说法,这个测试提的想法和传说中的 app 检测手机壳颜色一样了,打破第四面墙去检测屏幕之外的人。。。 |
7 HelloWorld556 2021-11-18 17:17:50 +08:00 加个人脸识别吧 |
8 ReysC 2021-11-18 17:18:30 +08:00 ![]() token rename to sessionid |
![]() | 9 wolfie 2021-11-18 17:20:55 +08:00 这个简单,每次接口请求前,弹窗输入当前用户密码就行了。 |
![]() | 10 lniwn 2021-11-18 17:21:06 +08:00 via iPhone ![]() @liuzhen 明显测试人员没有理解 token 的意义。说个偏门,token 换成 admin 了,那用户就是 admin ,前段显示 guest ,是前端的 bug[] |
11 darknoll 2021-11-18 17:21:07 +08:00 这帮人啥都不懂啊 |
![]() | 12 mannixSuo 2021-11-18 17:22:43 +08:00 token 里面放个用户的 IP ,判断下请求 IP 和 token 里面的 ip ? |
![]() | 13 coosir 2021-11-18 17:29:12 +08:00 ![]() user_name + token 组合判断,他们替换就没用了,哈哈哈 |
![]() | 14 rockyliang 2021-11-18 17:29:12 +08:00 @mannixSuo 在使用产品过程中用户的 IP 地址有可能会变的,如果 IP 一变就要求用户重新登录,体验会很不好 |
![]() | 15 liuzhen OP @mannixSuo IP 不行啊,服务器收到的同一个路由器下的不同电脑的 IP 是一样的,而且 WiFi 切到 4g 肯定会变 IP ,就让用户重新登录不够友好 |
![]() | 16 kiracyan 2021-11-18 17:34:41 +08:00 token 绑定设备 UA 或者唯一的客户端码 换了就重新登录 |
![]() | 18 DoraMouse 2021-11-18 17:35:56 +08:00 ![]() token 这里可以理解成打开门的钥匙,如果拿管理员的钥匙能打开管理员才能开的门,那这不是很正常的事,跟门有啥关系。 |
![]() | 19 sprite82 2021-11-18 17:36:30 +08:00 等保这帮人就这样的,很 sb ,比如拿 admin 用户的页面 抽出部分 html , 给嵌入到 guest 用户的页面中,告诉我,你这个权限越权了 |
![]() | 20 x86 2021-11-18 17:36:34 +08:00 人才,token 拉取的是权限...用户信息没变? |
![]() | 21 Trim21 2021-11-18 17:36:51 +08:00 via Android 要求使用管理员用户密码无法登录为管理员,彻底解决用户帐号密码泄漏问题。 |
22 Foxii 2021-11-18 17:38:32 +08:00 via Android 利用前端 bug 类似的机制跳转以骗过等保人员 |
24 ila 2021-11-18 17:39:43 +08:00 via Android 用 pc 端吧 |
![]() | 26 cheng6563 2021-11-18 17:41:47 +08:00 等保的还叫我们关掉 keep-alive ,但我们用的是 HTTP2 。 |
27 deplivesb 2021-11-18 17:43:30 +08:00 #12 楼这个兄弟是招行出来的吧,我招行 app 每次都会遇到 Face ID 登录之后点个都叫我重新登录一次 |
![]() | 29 sprite82 2021-11-18 17:45:55 +08:00 @liuzhen 没得搞,让项目经理去晓之以情动之以理, 理由:强行修改 html 是没办法控制的,另外虽然加入了不属于 guest 用户的页面,但是用户请求后台也是没用的,有权限控制的。而且,你都同时有 admin 和 guest 的账号了,哪怕 guest 没权限做破坏,admin 也可以继续搞事,无解,这测试方式就不合理 |
![]() | 30 dzdh 2021-11-18 17:46:08 +08:00 车钥匙被盗引起的汽车被偷问题 |
![]() | 31 whosesmile 2021-11-18 17:46:33 +08:00 有个中间办法类似银行的 APP ,如果你切换网络需要重新登陆,也就是检测 IP 之类的信息,但是如果安全员就在同一个设备上双开浏览器,暂时想不到办法。 |
![]() | 32 defunct9 2021-11-18 17:48:12 +08:00 ![]() 等保的让我们改掉 root 用户的用户名,不能叫 root 。 |
33 Foxii 2021-11-18 17:48:20 +08:00 via Android token 过期设置为 0.5 秒前端 0.1 秒刷新一次,比的就是等保人员的手速 |
![]() | 34 whosesmile 2021-11-18 17:50:21 +08:00 没注意已经有人提了这个思路了,想到了如果只是想骗过等保测试,无非是把门槛拉高,比如你每次请求都加一个 CSRF TOKEN ,但是如果测试人员每次都有办法复制所有的请求头,那就是扯淡的事了,HTTP 没来就无状态,无解的事情。 |
![]() | 35 marcong95 2021-11-18 17:51:14 +08:00 把 token 放 sessionID 里? |
36 Foxii 2021-11-18 17:52:04 +08:00 via Android @whosesmile 确实只能骗,因为本来就没啥问题 |
![]() | 37 misaka19000 2021-11-18 17:52:40 +08:00 加设备识别 |
39 liuidetmks 2021-11-18 17:59:21 +08:00 随机 nonce + token + 其他业务参 与 参数校验吧? 如果他是简单的 Charles 抓包替换 替换能防住 如果手里有项目源码,写的代码测试.那就~ |
![]() | 40 eason1874 2021-11-18 18:07:45 +08:00 对浏览器来说 SessionID 和 Token 唯一区别就是字段名不一样。这测试水平不咋滴,搞不好你改个名字就完事了 如果是前后端分离的,可以在登录时存一个 key 到 localStorage ,每次请求都用它签一个 RequestId 带上,服务端记录 RequestId ,同一 SessionID/Token 在一段时间内使用重复的 RequestId 直接 403 。这样搞,只是复制请求信息就不能成功了 |
![]() | 41 oseau 2021-11-18 18:12:46 +08:00 ![]() |
![]() | 42 pengtdyd 2021-11-18 18:14:17 +08:00 ![]() 跟一帮废物共事,就是会遇到各种奇葩问题 |
![]() | 43 DeWjjj 2021-11-18 18:21:32 +08:00 主机都被劫持拿到 token 了,你说其他的还有意义嘛? 这种角度的安防就别做了,用户的手机验证码已经给坏人监听了。 咋了你这样防只会防到正常用户,最多就是加一个浏览器版本和 ID 。 其他的做了,会干扰正常用户。 |
![]() | 44 moreant 2021-11-18 19:11:10 +08:00 ≈短信验证码被盗引发的数据安全问题( doge |
![]() | 45 karloku 2021-11-18 19:34:35 +08:00 管理员被绑架引发的数据安全问题( |
![]() | 46 aliveyang 2021-11-18 19:50:10 +08:00 token:"我" 越权了 "我" ? |
![]() | 47 xuxuxu123 2021-11-18 19:55:37 +08:00 ![]() 我们系统是做了 ip 校验,登录时的 ip 和操作 ip 不一样就强制下线 |
48 CloudMx 2021-11-18 20:45:51 +08:00 这兄弟是想证明垂直越权吧,貌似搞反了,常规操作,要拿也是拿低权限的身份识别信息(SessionID 、JWT 信息)去高权限的账号请求接口去替换,而不是拿高权限的身份去请求低身份请求。 |
49 Jooooooooo 2021-11-18 20:54:00 +08:00 他拿 admin 的账户密码还能登录 admin 账户呢. |
![]() | 50 huaxianyan 2021-11-18 21:04:25 +08:00 拿没有权限的账号 token 替换 admin 用户的还能请求通过才能说明有垂直越权吧? |
![]() | 51 yogogo 2021-11-18 21:07:08 +08:00 是不是对越权理解不正确? |
52 xiaofan305 2021-11-18 21:24:02 +08:00 以前貌似听说过一种叫做“浏览器指纹”的技术,可以用来做广告跟踪,或许可以用 token 和它绑定。不过这只是一种传说中的技术,感觉挺黑科技的,实际上如何不晓得。。。简单的做法就是 token 和用户 id 绑定,请求的时候把用户 id 也传过来。或者,可以设置多个 token 字段,让他们想复制都不知道要复制哪一个。 |
53 twl007 2021-11-18 21:51:20 +08:00 via iPhone 这不等同于我拿了 admin 的账号和密码去登陆 admin 账号么…… 或者对 admin 账号做单独限制 用 one-time token 试试看 |
![]() | 54 xuanbg 2021-11-18 22:04:02 +08:00 这个是有办法的,只要 token 里面存储客户端指纹就可以解决。验证 token 的时候比对指纹,像这种 geust 的 token 换成 admin 的 token ,指纹比对就过不去。 |
55 vivipure 2021-11-18 22:27:41 +08:00 如果想达到这种测试用例的安全效果的话,必然会牺牲用户的使用体验。安全的意义主要在于加大用户破解成本,而不是保证绝对的安全,因为根本不存在绝对的安全。 例如,我就见过客户端登陆时把密码直接加密 md5 再发送的情况。这种的确安全一点,但是没多大意义,如果有人通过 HTTPS 能直接获取你的登录密码了,那加个密还有屁用。 |
56 HolaPz 2021-11-18 22:38:16 +08:00 最近看到一篇文章 token 给 2 个 一个 token 一个 refreshToken token 时间过了 就用 refreshToken 重新获取 token token 放 Authentication ,refresh Token 放 cookie |
![]() | 57 ajaxfunction 2021-11-18 23:02:58 +08:00 还有脑残人员让我把 waf 关掉,来 xss , 最后让我整改,说有高危 xss 漏洞, 我 tm 上防火墙的目的就是过滤注入 xss 。 让你把防盗门拆掉,他进去又指责你家不安全,没有防护措施。 |
58 jones2000 2021-11-18 23:17:28 +08:00 ![]() 每个用户单独发证书,token 使用每个用户对应的证书加密。 这样就算替换了用户, 原来的 token 是无法解密的。 |
59 yyysuo 2021-11-18 23:27:55 +08:00 等保就是瞎搞。 |
![]() | 60 Ansen 2021-11-18 23:56:38 +08:00 算用户的机器码? |
![]() | 61 RuLaiFo 2021-11-19 00:31:35 +08:00 那 guess 用户拿到了 admin 用户的密码去登陆,也需要识别出这个用户的 guess 用户。 |
![]() | 62 binux 2021-11-19 01:23:25 +08:00 via Android 如果你们接口有 PII ,用 admin token 读到了 guest 的 PII 也算是越权了。 |
![]() | 63 FightPig 2021-11-19 01:43:39 +08:00 这个,好奇最后 怎么解决 |
65 Firxiao 2021-11-19 08:01:14 +08:00 via iPhone 这得看你们用的是什么类型的 token. 如果是 Bearer Token ,那测试人员提出的无意义. 如果 token 中不包含用户信息,是账号+token 认证,那么确实会有安全隐患. 就好比你大街上捡了把钥匙,你得知道这个钥匙对应哪户人家. |
![]() | 66 murmur 2021-11-19 08:22:05 +08:00 这测试太 tm sb 了,要说唯一的缺点,就是关键用户没有多因子认证,我如果管理员是密码+手机,然后你还拿 token 去复制 那只能说 sb |
![]() | 67 murmur 2021-11-19 08:23:19 +08:00 管理员就是管理员,普通账号的信息都读不到叫什么管理员,现在都是实名制,出现啥问题还要上级汇报,凭啥管理员不能读普通用户的身份信息。。 |
![]() | 70 maskerTUI 2021-11-19 08:59:36 +08:00 教一下那些等保人员,用高权限请求了成功低权限用户的数据不叫越权,用低权限请求成功了高权限用户的数据才叫越权,名叫“垂直越权”;再给他们科普一下还有一个东西叫“平行越权”。 |
71 onionlc 2021-11-19 09:19:35 +08:00 啊,我司也在过二级等保,测评人员没测这种问题; 大家伙都是过三级等保的吗 |
![]() | 72 shaojz2005 2021-11-19 09:32:46 +08:00 等保要的是分数而已,不代表所有的问题都要整改。 |
73 fengpan567 2021-11-19 09:44:35 +08:00 你们测试真逗 |
74 Huelse 2021-11-19 09:51:51 +08:00 别提了,之前遇到了银行的测试,说这个请求复制 cookie 就能用工具复现了,不安全 |
![]() | 75 nxforce 2021-11-19 09:52:41 +08:00 单 token 也不行的啦,还有个每次请求都生成一个随机校验 id ,服务端校验 |
76 wat4me 2021-11-19 09:54:47 +08:00 是同一台机器不,同一台机器切换浏览器也应该要掉线吧 |
![]() | 77 Felldeadbird 2021-11-19 10:03:31 +08:00 你家里有一把钥匙。平时你带着,其他人不可能开门。 有一天,你出门时钥匙掉地上了。被张三捡了了,于是乎你家被张三进去了。 --- 所以我认为修复方案就是 token 加上用户设备识别。 例如上面按理,钥匙加一个 NFC 识别。张三捡到,但是没有 NFC 识别是钥匙主人,他还是开不了锁。 |
![]() | 78 ganbuliao 2021-11-19 10:11:16 +08:00 你们就直接给他们 guest 权限就好了 别让他们知道有 admin 权限 |
![]() | 80 byte10 2021-11-19 10:20:59 +08:00 @Felldeadbird 一会儿 测试人员会说,张三又捡到了你的手机 NFC 呢。 那些土鸡是教不了的,脑子的问题,非常的烂。 @liuzhen 这个社会就是存在很多这样的人,脑子逻辑思维非常的差,脱了裤子放屁的事情经常干。我很难过,为啥教不懂他们呢,稍微正常的脑子就能理解的事情。 @coosir 你错了,测试人员会把 user_name 也替换成 admin ,然后又来盘你。 @karloku 是的这个回答最经典,那群土鸡会假设管理员被绑架了,被绑匪盘出密码了,然后他们会得到结论绑匪居然使用密码能正常登录,现实中有太多这样的人了。 |
![]() | 81 ookkxw 2021-11-19 10:28:45 +08:00 最简单的方案应是做 2 个门,guest 和 admin 的钥匙只能开对应的门 |
![]() | 83 IvanLi127 2021-11-19 10:30:49 +08:00 再加一个 token 呗,这样 guest 拿到原先的 token 直接请求,就能因为另一个 token 校验不通过而被拦截了。 如果他再说这问题,就继续加 token ,加到他测哭了就行。 |
![]() | 84 est 2021-11-19 10:34:53 +08:00 要你加你就加。那么多废话干嘛。反正麻烦的是用户。加完了你在注释里写一句 XXX 傻吊 就完事了。 |
![]() | 85 clf 2021-11-19 10:36:43 +08:00 设备-IP-UA 信息二次校验,同个 token 签发的时候记录前面的信息,后续请求不一致的时候就拦截,如果伪装到一致了,那就只能当作一致了呗。 或者是只记录这样的行为,做好预警,视情况主动踢下线。 |
![]() | 86 tabris17 2021-11-19 10:38:40 +08:00 伞柄测试不用理它 |
![]() | 87 defunct9 2021-11-19 10:40:00 +08:00 @ztechstack sudo 有啊,人非让改掉 root 名,说容易被人猜到。 |
89 conhost 2021-11-19 10:43:59 +08:00 @IvanLi127 最简单的难道不是直接用 token 对 body 做个摘要,然后把这个摘要挂在 body 上,这样简单替换 token 就没用了 |
![]() | 90 defunct9 2021-11-19 10:44:46 +08:00 @ztechstack 禁止 root 登录了啊,人非让改掉。 |
![]() | 91 gps949 2021-11-19 11:02:03 +08:00 讨论具体这个问题前,你先需要区分两个概念:“安全” & “合规”。 合规不一定安全。安全不一定合规。不安全不一定不合规。不合规不一定不安全。 所谓合规,就是要按照测评认证机构(的人员)的要求做,假设他们说 C 不行 Java 可以,你就得用 Java ,假设他们说 JS 不行 PHP 可以,你就得用 PHP ,就是这么个事。 |
![]() | 92 IvanLi127 2021-11-19 11:15:37 +08:00 @conhost 有道理,用 token 对 body 签名。不过我感觉把摘要挂在 header 里会简单点,这样就不用关心 body 内容了,直接对 body 文本签名就好了。 |
93 Jf35jxN3fwBXyeLh 2021-11-19 11:29:46 +08:00 请求参数加签 + 绑定设备 id ,后端校验。前端上 jsvmp ,确保加签算法不会被逆向或黑盒调,设备 id 算法同理 |
![]() | 94 Mark24 2021-11-19 11:33:12 +08:00 这就是古代的兵符。 只认令牌,不认人。 自己把令牌拱手让人了。怎么说。反正令牌自己没毛病。 用户应该用 HTTPS 、用自己的密码、浏览器密码 保护自己的程序不不被复制。 你为什么要允许别人复制你机器上的东西。 这里要被修改的不是程序,而是要培训使用者的安全意识。 就像存折密码,不要随便告诉他人一样的道理。 |
![]() | 95 cnbattle 2021-11-19 11:43:01 +08:00 让前端把 token 放内存里 类似 vue vuex 的实现,不要本地存储 |
![]() | 96 mytsing520 PRO @ajaxfunction 分享一下我的想法,仅为个人意见: 关闭 WAF 测试实际上他们是在帮你测了 WAF 不可用的场景下的问题。某种意义上也算合理,毕竟鸡蛋不能放一个篮子里。 以后新出现的 XSS 的漏洞暂且不论。 |
![]() | 97 jetpy 2021-11-19 12:01:07 +08:00 可以考虑使用动态 token |
![]() | 98 itechnology 2021-11-19 12:05:26 +08:00 这测试有点逗吧,guest 拿到 admin 的 token ,那这时候 guest 就充当 admin 的用户角色了。我觉得你 3 楼说的有道理:“等于是要求你把你家钥匙给张三,要求张三去开门的时候开不了” |
99 Lemeng 2021-11-19 12:19:01 +08:00 动态的靠谱,要不人脸 |
100 conhost 2021-11-19 12:48:32 +08:00 @itechnology 这种要求也不能说逗吧,也许跟个人对安全的理念不一样呢?不然现在为什么会出现双因子认证呢? |