首页 > 编程知识 正文

中间件漏洞总结,模糊逻辑相关例子

时间:2023-05-06 00:54:02 阅读:19672 作者:1856

前言什么是逻辑漏洞? 逻辑漏洞是指人在编写程序时,由于某些方面的功能疏忽或想法不足而产生的漏洞。 因此,使用逻辑漏洞的场景很奇怪,逻辑漏洞的使用方法也必须结合具体场景来说话。 以下是几种常见的逻辑漏洞类型。

一、密码重置漏洞1 .验证码有些网站发手机验证码是四位验证码,这个时候我们可以用字典来爆破。

2 .获取验证码的验证码由客户端生成。 我们可以利用捕获工具在发送验证码时获取验证码。

3 .验证码不更新获取验证码后,验证码不更新,后端程序不验证验证码,因此a手机号成功重置密码的验证码可以在b手机号密码重置时使用,b用户重置密码只需一个验证码,就可以通过相继替换不同的手机号码,实现批量密码的重置。

4 .删除验证码抓住数据包,删除验证码,可以使服务判断为正确的操作。

5 .修改回复包1 .修改回复包中的判断语句(将故障更改为真);

2 .修改返回的数据值(0,1,200 );

3 .替换判断性质的参数值。 获取正确的(a帐户)并返回包的参数值,删除另一个获取错误的(b帐户)并返回包的参数值;

4 .删除判决书

6 .饼干1 .删除饼干值

替换cookie值

7 .链接修改1 .邮箱链接修改。

例如,当a帐户单击以恢复密码时,网站会提供一个URL链接以重置密码。 URL链接包含加密字符串(由服务器端的某个算法生成的用于验证用户身份的参数),以及具有uid、移动电话号码和QQ邮箱的证明您身份的参数。 此时,您可以将计算机号、QQ邮箱等信息更改为Web帐户,然后单击信息中的重置密码链接,成功重置Web帐户的密码。

2 .浏览器的URL链接。

URL链接目标以明文形式显示重置用户参数和密码的步骤(1、2、3、4 )。 用a帐户通过了验证码步骤,到达了更改密码页,用b帐户替换了a帐户成功。 简单来说,就是用其他手段跳过验证码验证这一步骤。

8 .在登录状态下替换更改密码位置的id9.修正案1 .设置复杂的验证码(6位验证码)

2 .验证码有效时间的设置

2 .在链接中添加token

3 .避免客户端生成验证码

4 .后端程序检查验证码和对应的用户信息

5 .验证码的唯一性、一次性

6 .后端不返回明文响应分组

二、信息轰炸1 .手机验证码轰炸在注册账号或重置账号密码时,获取验证码后抓取数据包,将数据包发送到播放器模块,继续播放数据包,进入后端程序

2 .邮箱轰炸的原理和手机验证码一样。

3 .获取修改验证码时,需要进行人机核对的限定时间验证码请求数3、遗漏支付1 .订单金额修改包内的代表金额参数为负、0或小或金额无限大

2 .修改订单数量,将数据包中购买物品的数量修改为负0、无限大,会导致后端程序处理出错,支付金额为0

3 .修改优惠券或积分正在修改数据包中代表优惠券或积分的参数

4 .修改使用时间将试用产品改为无限期使用

5 .数据包删除数据包删除表示支付信息的部分参数

6 .修复方案1 .禁止支付参数值不超过0

2 .大额订单需要人工审核。

四、越权漏洞1 .越权漏洞概念

越权是什么? 越权是指进行自己权限以外的操作。 越权是指在一般用户和一般用户之间、一般用户和管理者之间任意进行信息的添加、删除、变更、调查。 级别越权的例子(用户a查看自己的个人资料时,找到表示某个身份的参数值(Uid、id等),修改该参数值,发现自己可以查看其他人的个人信息。 对于垂直越权,这是普通用户作为几个管理员可以执行的操作。

2 .出现越权漏洞的原因程序没有对用户的请求进行权限验证。

3 .越权的分类水平越权

g>权限类型不变,权限 ID 改变。在网站中拥有同一种权限的用户可以任意的相互之间对对方的个人信息,资料进行增、删、改、查等操作。例如:普通用户A与普通用户B之间就是拥有同一权限的用户,而用户A在看自己个人资料时通过某种方法发现网站存在水平越权漏洞,然后A用户通过修改id(或者某个参数),从而看到了B用户的个人资料,不同的用户之间可以任意查看对方信息,这就是水平越权

垂直越权权限 ID 不变,权限类型改变。低权限的用户可以进行只有高权限的用户才能进行的操作。举例:普通用户A与管理员C就是不同权限的人员了,一般情况下,只有管理员权限才能删除网站里面的用户账号而普通用户是不能删除别人的账号的,但是这时候,网站存在垂直越权漏洞,所以普通用户也能行使管理员权限。把用户账号给删除了。

交叉越权:交叉越权是垂直越权和水平越权的交集

4. 如何判断是否存在越权漏洞

途径一:通过观察URL里面是否存在代表身份的参数,例如参数里面含有id=某个数字,这时候我们可以通过修改这个参数(id),从而看到了别人的个人信息。例如:A用户在个人信息处的URL是:http://xxxx.com/id=123,而B用户在个人信息处的URL是:http://xxxx.com/id=120,我们直接在A用户的人信息处URL上把id=123改为120,这时候我们就可以看到B用户的个人信息了,这叫证明存在越权漏洞了。因为一般情况下,我们修改id后面这个数是不能查看别人的个人信息的。

途径二:用户在发送请求时,我们抓取数据包,然后发现数据包里面含有代表个人身份的参数,我们可以在这个数据包里面进行修改这个参数(id),修改过后,如果发现可以看到别人的一些个人信息的话,也证明存在越权漏洞了。

5. 越权漏洞修复方案 前后端校验用户身份禁止修改代表身份的参数值


————————————————
版权声明:本文为CSDN博主「bk天气」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/m0_49577923/article/details/121001540

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。