Web安全——邏輯漏洞淺析
- 2019 年 11 月 28 日
- 筆記
邏輯漏洞是一種比較常見的漏洞,在漏洞挖掘過程中有時也很容易遇見。
通常漏洞有:任意密碼修改,支付漏洞,密碼找回,越權等
註冊處常見的漏洞有:
1.任意用戶註冊
挖掘方法:
- 一般用a手機號接受簡訊,然後再用b接收,發現驗證碼一樣,可再用其他任意手機號註冊
- 攻擊者知道被攻擊用戶的手機號碼,獲取簡訊驗證碼,抓包在數據包中看到用戶收到的重置用的簡訊驗證碼。
2.嘗試重複用戶名等

登錄處常見的漏洞有:
1.url跳轉(賬戶登陸成功url里有要跳轉的地址)
- 挖掘方法:

- url處有要跳轉的地址,修改地址再登陸

- 換成我們要跳轉的鏈接,然後再登陸

- 跳轉成功
2.驗證碼不變(在同一時間段驗證碼都一樣,可導致利用其賬戶修改密碼)
挖掘方法:和任意用戶註冊雷同,只不過是在找回密碼處
3.簡訊轟炸
挖掘方法:
有的可用手機驗證碼登錄,我們用burp抓取數據包然後放到Repeater這個模組里,反覆點go,要是存在簡訊轟炸漏洞就會有一大堆簡訊
4.修改返回碼登陸
挖掘方法:

- 修改返回包數值

5.POST注入 挖掘方法: 可以抓下數據包,保存為txt,然後用sqlmap檢測,sqlmap.py -r "f:1.txt" -p n –dbs 6.爆破弱口令 可以使用burp和超級弱口令檢查工具 7.簡訊驗證碼可爆破 挖掘方法:
- 數據包內有驗證碼
- 網站可是用手機驗證碼登錄沒有時間限制,可爆破驗證碼登陸。 8.平行越權 等

支付處常見的漏洞:
1.修改支付價格
挖掘方法:

- 先抓下數據包,修改金額

- 修改成功然後放包
2.修改物品數量
挖掘方法:
在支付時,價格會隨著數量而變,假如:1個數量商品的價值是50,3個就是150,當你修改數量值為為負數時,金額也會變為負數,所以導致了支付問題的產生
3.修改優惠券的面值
挖掘方法:
在個人中心有你的優惠券,可以選擇使用優惠券支付選定商品,然後抓包把優惠券修改成商品的價值就可以0元。