首页
社区
课程
招聘
[原创]H3C Portal 认证漏洞
发表于: 2012-9-6 01:08 6468

[原创]H3C Portal 认证漏洞

2012-9-6 01:08
6468
以前的篇稿子  感觉web板块一直挺冷清的,发出来凑下热闹
其实H3C Portal 验证写的并不怎么好,
虽然没有逆向分析过,现在手里都有数据库了,也就不在去分析了
PDF见附件

[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
免费 0
支持
分享
最新回复 (12)
雪    币: 19
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
沙发~顶第一
2012-9-6 08:50
0
雪    币: 424
活跃值: (13)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
3
文中 提到的H3C认证漏洞 应该理解为 往后台提交登录验收序列时,未使用加密通道,所以抓包即可获取,虽然这种方法很多年前已经很流行 ,但现今网络仍然很适用,只能说是互联网泡沫太多,技术研发实力参差不齐。
    抓包过程中得到的密文,能直接在登录框中输入而后台也能响应认证,这个问题却真实引人深思,这与我前段时间发现的几个安全问题类似,由于后台对直接post过来的密文做的是对比 或者直接解密  而密文亦可永久使用 不具有时效性 才导致这种问题的发生。同时在客户端没有类似安全控件对本地输入过来的密码进行控制编码等特殊操作,导致在web form表单直接输入密文提交 后台接收也正常 让人对互联网企业唏嘘不已
2012-9-6 14:55
0
雪    币: 673
活跃值: (278)
能力值: ( LV15,RANK:360 )
在线值:
发帖
回帖
粉丝
4
楼上分析 切中要害
2012-9-6 15:16
0
雪    币: 433
活跃值: (1875)
能力值: ( LV17,RANK:1820 )
在线值:
发帖
回帖
粉丝
5
这是明文传输漏洞,不能直接归结为认证漏洞。
2012-9-7 09:54
0
雪    币: 673
活跃值: (278)
能力值: ( LV15,RANK:360 )
在线值:
发帖
回帖
粉丝
6
让我 纳闷的是 直接输入密码可以认证通过这个是没有问题的输入密码 本地产生hash和 远程对比相同OK放行

但是密码里面输入hash 理论上还要经过一次hash运算啊 但是直接认证通过 这个 我怎么样都想不通啊  泉哥能给解释下吗
2012-9-7 10:01
0
雪    币: 31
活跃值: (638)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
7
输入密码时,还在arp欺骗吗?
2012-9-8 13:51
0
雪    币: 46
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
密文,不是应该由密码经过譬如md5或者sha加密得来?为什么直接输入密文之后,还能验证通过。。。
2012-9-8 21:21
0
雪    币: 673
活跃值: (278)
能力值: ( LV15,RANK:360 )
在线值:
发帖
回帖
粉丝
9
这个 我也奇怪啊
2012-9-9 21:24
0
雪    币: 424
活跃值: (13)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
10
没有仔细看我的说明;

客户端对明文密码进行加密后,密文传输到后台,后台验证方式:对已知的明文密码进行加密得出密文,或从数据库取出已经存在的密文,与客户端传过来的密文进行对比,相同则验证通过,于是,直接提交密文可以通过验证;

另外一种验证方式,即密文传输过来,后台对密文进行解密,得出明文,于是 ,只要密文能够永久有效,后台是一直能够对它解密的 ,因此,每一次传输过来的密文不同,但后台能正确将它解密为明文,同样验证通过;

还可能有其它各种变异的后台验证方式,但只要密文是永久有效,都会出现这种验证漏洞。
2012-9-10 09:45
0
雪    币: 673
活跃值: (278)
能力值: ( LV15,RANK:360 )
在线值:
发帖
回帖
粉丝
11
明白了 感谢搂上分析
2012-9-10 10:09
0
雪    币: 134
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
12
恩 在理 受教了
2012-9-11 12:52
0
雪    币: 3480
活跃值: (246)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
13
感谢 knightc 牛  耐心讲解。
2012-9-12 21:34
0
游客
登录 | 注册 方可回帖
返回
//