Web安全——邏輯漏洞淺析

  • 2019 年 11 月 28 日
  • 筆記

邏輯漏洞是一種比較常見的漏洞,在漏洞挖掘過程中有時也很容易遇見。

通常漏洞有:任意密碼修改,支付漏洞,密碼找回,越權等

註冊處常見的漏洞有:

1.任意用戶註冊

挖掘方法:

  • 一般用a手機號接受簡訊,然後再用b接收,發現驗證碼一樣,可再用其他任意手機號註冊
  • 攻擊者知道被攻擊用戶的手機號碼,獲取簡訊驗證碼,抓包在數據包中看到用戶收到的重置用的簡訊驗證碼。

2.嘗試重複用戶名等

登錄處常見的漏洞有:

1.url跳轉(賬戶登陸成功url里有要跳轉的地址)

  • 挖掘方法:
  • url處有要跳轉的地址,修改地址再登陸
  • 換成我們要跳轉的鏈接,然後再登陸
  • 跳轉成功

2.驗證碼不變(在同一時間段驗證碼都一樣,可導致利用其賬戶修改密碼)

挖掘方法:和任意用戶註冊雷同,只不過是在找回密碼處

3.簡訊轟炸

挖掘方法:

有的可用手機驗證碼登錄,我們用burp抓取數據包然後放到Repeater這個模組里,反覆點go,要是存在簡訊轟炸漏洞就會有一大堆簡訊

4.修改返回碼登陸

挖掘方法:

  • 修改返回包數值

5.POST注入 挖掘方法: 可以抓下數據包,保存為txt,然後用sqlmap檢測,sqlmap.py -r "f:1.txt" -p n –dbs 6.爆破弱口令 可以使用burp和超級弱口令檢查工具 7.簡訊驗證碼可爆破 挖掘方法:

  • 數據包內有驗證碼
  • 網站可是用手機驗證碼登錄沒有時間限制,可爆破驗證碼登陸。 8.平行越權 等

支付處常見的漏洞:

1.修改支付價格

挖掘方法:

  • 先抓下數據包,修改金額
  • 修改成功然後放包

2.修改物品數量

挖掘方法:

在支付時,價格會隨著數量而變,假如:1個數量商品的價值是50,3個就是150,當你修改數量值為為負數時,金額也會變為負數,所以導致了支付問題的產生

3.修改優惠券的面值

挖掘方法:

在個人中心有你的優惠券,可以選擇使用優惠券支付選定商品,然後抓包把優惠券修改成商品的價值就可以0元。