APP進行安全檢測對驗證碼漏洞建議檢測
問題,以及驗證碼漏洞檢測有著十多年的經驗,在整個APP,網站的安全方面,驗證碼又分2種
,第一個是登陸的身份驗證碼,再一個對重要的操作進行的操作驗證碼,雖然從名字上都是驗證
碼,但這兩種所包含的內容是不一樣的。
登陸身份驗證碼的功能是用來判斷當前帳戶登陸的是否是帳戶者本身,簡單來說是判斷是否是賬
戶的擁有者,用驗證碼來效驗,使用者註冊帳號的時候都會填寫手機號,那麼手機號就作為身份唯
一的證明,通過接收短信驗證碼來登陸網站,以及APP。重要操作方面的驗證碼,比如一些資金
,提現,轉幣,充值,修改銀行卡,牽扯資金類的重要操作,含有這個修改密碼等等的屬於操作
類型的驗證碼,為的是防範別人盜用帳戶,對帳戶進行篡改,給帳戶擁有者帶來損失,把握風控。
這兩種驗證碼的功能都不一樣,所以在對APP,網站進行安全檢測的同時,查找出來的漏洞,以
及發生的安全問題,都不一樣。我們ESAFE安全工程師在對其他客戶平臺,APP進行測試總結下來
的經驗,來跟大家講將驗證碼安全上的問題。
使用驗證碼為的就是提高APP安全,網站的安全性能,解決網站帳戶被暴力破解,頻繁的API訪
問,重要操作上的驗證碼二次確認,防止惡意操作導致用戶帳戶本身受損失,這些安全方面,
都是為了區別開軟體與人工,當使用者被暴力破解,一般都是採用軟體進行攻擊操作,包括頻繁
的訪問某一個API介面,也都是由軟體實施,人工根本不可能實現。驗證碼安全檢測,主要從以
下幾個方面進行測試:
驗證碼是否可以重複利用,驗證碼是否可被軟體ocr文字自動識別,驗證碼是否被可以被繞過,驗
證碼在一分鐘內是否有數量的安全限制,驗證碼的生成規則是否可逆,輸入驗證碼出錯的次數是否
會開啟二次安全驗證,根據近10年的安全測試經驗,我們ESAFE安全統計發現驗證碼被重複利用,
被自動識別這些漏洞是經常出現的,下面講一下驗證碼被重複利用漏洞:
正常來講驗證碼在設計過程都是與session值進行綁定,當session產生第一時間,驗證碼也會緊跟
其後,也會直接生成與當前的session值進行雙向的綁定。當用戶訪問APP,網站登錄的時候,會
自動載入驗證碼,登錄請求到資料庫進行查詢比對,使用者的帳號密碼是否正常,驗證碼也會判斷是
否正確,但這兩個請求是分開來的,一個走資料庫,一個走驗證碼,各盡其責。如果是可以先請求
驗證碼,再請求資料庫,這就導致安全問題的發生,APP的開發人員在設計的時候大多數考慮的是
驗證碼是否輸入正確,如果正確就通過,而忽略掉了可以調換業務流程的先後順序,要判斷登陸與
驗證碼的請求是否同步,在這個細節上,導致驗證碼被重複利用。
我們在測試其他客戶APP,網站的時候,用戶登陸時候先輸入驗證碼,驗證碼通過安全效驗後,直
接可以進行登陸使用者帳戶與密碼,在這個過程可以導致暴力破解的漏洞產生。
下一篇我們將會分享驗證碼被自動識別漏洞,希望我們的分享能給網站運營者與開發人員一些幫
助,當在開發APP,網站驗證碼功能上一定要謹慎,根據我們分享的安全問題著重測試,並修復
漏洞,完善網站的整體功能。