首页 > 编程知识 正文

大班逻辑高总结,漏洞挖掘的常用方法

时间:2023-05-05 14:57:49 阅读:19670 作者:1585

逻辑漏洞有很多最近的逻辑漏洞,所以我想总结一下自己在个人实战中的经验。 可能还没总结完,都是我自己在实战中遇到的。 逻辑漏洞是扫描仪无法扫描的,所以容易挖掘。 几乎像注入一样被挖掉了。

丶漏洞介绍业务逻辑漏洞是指程序逻辑不严密,或者逻辑过于复杂,导致部分逻辑分支无法正常处理,或者无法处理错误。

22常见场景

丶漏洞情景1 )登录验证码进行爆破

在一些系统中,手机获取验证码时,如果不对验证码的验证次数进行限制,或者不对验证码的有限时间进行限制,验证码就会被炸毁,但实战中4位数字的验证码很容易被炸毁,6、

2 )凭证返还

值得一提的是,挖掘某人才网络漏洞时,只要在获取验证码的地方,就可以抓住包,将验证码直接返回给返回的响应包set-Cookie,直接输入验证码,让任何用户登录、登录有些可能在登录或密码返回时返回密码。

3 )验证码旁路

其实,这里不仅仅是验证码。 在某些密码返回或验证用户证书时,根据返回的状态代码进行验证。 假设验证码正确,则返回的状态码的位1、2错误。 在这里,您可以通过捕获响应包并将状态代码更改为1来绕过验证。 刚开始的时候没有抓到响应包,后来才知道怎么抓。 简单的是Burp中的do intercept-responsetothisrequest。

4 )邮件轰炸

短信轰炸的原因,主要是一个用户获取验证码的次数没有限制,通过Burp抓取数据包,数据包的播放可以引起短信轰炸。

5 )会话覆盖

在同一浏览器中,首先输入自己的帐户以找回邮件地址的密码。 访问电子邮件地址查看链接。 接下来输入别人的账号找回密码。 返回刚才的自己的电子邮件地址,点击链接,由于会话的复盖,这个链接成为修改他人密码的链接,成功修改了别人的密码

6 )逻辑越权

同一级别(权限)的用户或具有相同角色的用户之间可以进行越权访问、修改和删除的非法操作,一旦出现此漏洞,大量数据会被泄露,严重时用户信息会被恶意篡改

1 .采购订单越权(通过修改URL中的采购订单标识值查看采购订单(部分通过POST软件包进行修改) )。

2 .收货人越权(收货地址在这里遇到不少。 在收货地址处,可以看到收货地址。 部分可以通过修改address的id值来查看他人的接收地址。 此外,还可以通过越权修改他人的收货地址。 这里有一条小路。 如果该网站的接收地址存在xss漏洞,可以通过修改他人的接收地址给cookie打电话。 这里也是组合拳吧。 另外,思维方式需要灵活。 一些开发限制了会员中心的接收方,但提交订单后,也可以看到他人的接收方。

3 .资料修改:这里和收货地址其实没什么区别。 也可以在xss上打组合拳。

4 .其实越权的方法很多,但我遇到的不多。 这些是我遇到的最多的情况。

7 )捆绑手机,重置密码

这里的想法是没有在后台检查账户和绑定的手机。 我们可以通过抓住包将绑定的手机号码修改为我们的手机号码来重置密码和进行其他操作

8 )支付类逻辑

1 .商品价格修改:购买商品时,通过抓包修改商品价格,可以0.01元购买商品。 这里修改商品价格的地方很多,你加入购物车的时候可以修改。 提交订单时也可以修改。 这个会根据情况进行修正。

2 .商品数量修改:部分开发封装商品价格。 我们不能通过修改数据包来修改,但是这里的商品数量改为-1,然后选择其他商品,就可以扣除价格了。 这里的修改地方也可以在进入购物车时修改,提交订单时也可以修改。

3 .运费修改:与上述内容相同,但有些开发对商品有限制,可以通过忽略运费这一点,修改运费为负数来抵扣商品。

4 .修改支付金额:这是最后一次支付。 可以修改订单的价格,以低价购买。

四丶总结逻辑漏洞的挖掘其实也是思路展开的过程

1 .测试业务时,了解业务的整体流程,可以利用思维导图快速组织各业务之间的关系,也可以通过查看JS来理解(请参阅)

2 .重点工作:个人(他人)信息、密码修改)回收)、支付流程、注册流程、手机)需要验证邮箱地址的工作

3 .为每个业务模块编制软件包,分析其中的各种要求,注意特殊参数。 这些特别参数很可能决定了业务程序

4 .抓包播放的过程,需要做多次实验,判断能否跳过、能否跳过、如何跳过。 试着用数字字母绕过纯数字

5 .返回数据包中数据的分析,关注特殊字符串和特殊参数

6 .如上所述,业务流程同时需要结合HTTP/HTTPS需求分析,关注各种可用于区分的参数,绕过必要的验证,跳过业务步骤。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。