SRC中的逻辑漏洞总结
侧边栏壁纸
  • 累计撰写 53 篇文章
  • 累计收到 92 条评论

SRC中的逻辑漏洞总结

白羊
2024-04-18 / 13 评论 / 4,368 阅读 / 正在检测是否收录...

SRC中的逻辑漏洞总结
注册:
短信轰炸
验证码安全问题
密码爆破
邮箱轰炸
用户任意注册、批量注册
用户名枚举
XSS(有框的地方就可以尝试插XSS)
登录:
短信轰炸、验证码安全问题、密码爆破、邮箱轰炸
SQL注入

撞库
抓包把password字段修改为空值发送
认证凭证替换、比如返回的数据包中包含账号,修改账号就能登录到其他账号
Cookie仿冒
修改返回包的相关数据,可能会登陆到其他的用户
找回密码:
短信邮箱轰炸、短信邮箱劫持
重置任意用户账户密码、验证码手机用户未统一验证
直接跳过验证步骤
购买支付、充值(要利用抓包去仔细查看每一个可用的参数)
交易金额、数量修改、更换支付模块(比如更换支付的模块金额)
交易信息订单编码/导致信息泄露
整数溢出,int最大值为2147483647,超过最大值
修改充值账户
支付绕过
抽奖活动
刷奖品、积分
并发
优惠卷、代金卷
并发逻辑漏洞(burp批量获取优惠券)
修改优惠券金额、数量
订单信息
订单信息遍历、泄露
订单信息泄露导致用户信息泄露
删出他人订单
会员系统
修改个人信息上传文件,上传带弹窗的html
如遇上上传xlsx、docx,可能存在XXE,上传恶意的文档盲测
图片上传也可能遇到imagereagick命令执行,上传恶意图片
视频上传如果使用ffmpeg<3.2.4(视频按帧分割成图片),上传恶意avi盲测ssrf
用户横向越权访问、遍历、导致用户信息泄露
SQL注入、个人简历处存储XSS个人信息注册的名称也可以插入XSS
传输过程
明文传输账户密码
修改信息处无session/token导致csrf
POST/COOKIE注入
评论
POST注入
存储型XSS
无session/token导致CSRF
验证码问题
万能验证码
返回包中存在验证码
删除验证码或者cookie中的值可以爆破账号密码
短信轰炸
一直重放
删除修改cookie,重放数据包
遍历参数发送数据包
手机号后面加空格或者前面加其他的比如+86或者逗号分号等,然后重发数据包
请求参数修改大小写,或者添加请求参数比如&id=1
一个站的登录处可能做了防护,但是再找回密码处可能没有安全防护,或者在注册流程中没有安全防护,所以说多测试接口
如果对手机号一天的次数进行了限制,还可以再发一次短信,DO intercept之后修改为成功回显
水平越权
主要登陆后还是修改参数,主要找到多个接口不断测试
关注网页源代码,有时候会有表单,但被bidden(隐藏标签)给隐藏起来了,可以修改返回包然后尝试获取数据检测
多个账号,主要分析请求参数
数据泄露
再找回密码处,填写数据后抓包查看返回信息,有可能存在敏感数据返回
任意用户密码重置
目前大部分都是在修改密码处参数修改
有些是前端验证
支付逻辑漏洞

边界值问题 : 正常的逻辑是用户购买商品,然后价格累加得到一个总价进行扣款。这个时候就会产生逻辑问题:如果说用户购买的商品是负数了,那么计算的总数就是负数。反过来钱给用户
顺序执行缺陷:正常的逻辑是a-b-c-d 循环渐进的进行流程操作。这个时候就会产生逻辑问题:可以直接从中绕过某一个过程进入到下一步操作。如果说有一项是支付的操作,那么也就会产生支付绕过,如果说有一项是验证机制,就会绕过验证直接进入下一步。
金额直接传输导致篡改:直接对下单的金额进行修改值,这里可以使用fd或者burp抓包
确定支付之后还可以加入购物车:把商品放入购物车点击下单支付,会跳转到微信,支付宝等第三方支付平台。这个时候还可以继续在购物车中加入商品,支付结束之后,商家发放的商品是现在的购物车里面的东西。
请求重放:购买成功之后,继续重放请求,可以让购买的商品一直增加。购买成功之后,会有一个银行对商户网站跳转的过程,如果反复进行操作,有几率会导致商品反复购买和增加,但是不需要付更多的钱。
请求参数干扰:金钱做了签名认证之后,修改后不通过,但是在里面仍然会有一个参数对金额产生影响导致问题产生。
订单替换:订单替换发生在支付之后的事件处理,同时向服务器发起二次支付请求一个多一个少,支付金额少的,然后支付之后进行替换,告知服务器订单支付完成,并且过程可以反复的回放。
欺诈:需要两个收款人,一个是正常的商家,一个是伪造的商家
单位替换:产生在paypal类似的国际支付的场景。
用户替换:在支付过程中发生用户替换现象,首先登陆自己的账户,然后取得另外一个人的账户名等有效信息,在业务流程中用对方的用户名替换自己的用户名,用对方的余额购买完成后,再替换自己的账户名,这样就形成别人的钱买自己的东西
强制攻击:强制攻击发生在暴力破解的情况下,如果一个商家运用一个自己的网店,接入第三方支付接口,由于设计上的不当导致商家与第三方支付约定的密钥Key可以单独被MD5加密,导致可以使用MD5碰撞技术对密钥进行破解,攻击者可以设计简单的密钥加密信息使得MD5加密是可以用MD5碰撞技术进行暴力破解。
秘钥泄漏:内置支付功能的app为了设计上的方便有可能会把Md5或者是RSA的私钥泄漏导致攻击者反编译apk之后获取密钥信息使得交易信息可以被篡改。
函数修改:apk反编译之后的函数修改,可能导致商家在最后一步向支付方提交订单时未验证信息的准确性,仍然被篡改。
heart bleed:SSL(安全套接层)协议是使用最为普遍网站加密技术,而OpenSSL则是开源的 SSL 套件,为全球成千上万的web服务器所使用。Web服务器正是通过它来将密钥发送给访客然后在双方的连接之间对信息进行加密。URL中使用 https打头的连接都采用了SSL加密技术。在线购物、网银等活动均采用SSL技术来防止窃密及避免中间人攻击。
该漏洞被归为缓冲过度读取。缓冲过度读取错误是软件可以读取比应该被允许还多的数据。漏洞让特定版本的openSSL成为无需钥匙即可开启的“废锁”,入侵者每次可以翻检户主的64K信息,只要有足够的耐心和时间,就可以翻检足够多的数据,拼凑出户主的银行密码、私信等敏感数据。产生原因:数据在传输的两端是不加密的。一些数据如果在传输过程中不加密则会泄露个人数据等信息。

修改返回包的越权
修改手机号
一般的逻辑为:认证原手机号-> 填写新手机号-> 提交修改

如果在下一步操作时,没有校验上一步的认证是否成功时,就会存在逻辑缺陷绕过

比如在进行第一步认证原手机号时,随意输入验证码,将response包中的相关字段进行修改,比如0改成1,false改成true,即可绕过第一步验证,进入填写新手机号界面,如果第三步提交修改时没有验证第一步的结果,就会造成逻辑漏洞

登录绕过
部分网站的身份验证放在了前端,因此只需要将response包中的相关字段进行修改,比如0改成1,false改成true,就可以登录任意用户账号

水平越权
遍历ID
在一些请求中,GET和POST中有明显的ID数字参数(手机号、员工号、账单号、银行卡号、订单号等等),可以尝试进行遍历,如果程序没有对当前权限进行判断,就会存在水平越权问题

ID替换
如果程序对用户标识进行了hash或者加密,而无法破解用的什么方式的话,就无法通过遍历ID来获取其它用户的信息了,此时可以尝试注册两个账号,通过替换两个ID加密后的值,判断程序是否对权限进行了验证,如果没有,也会存在越权问题

垂直越权
观察cookie中的session字段,可能某些字段或者参数代表身份,尝试修改

93

评论 (13)

取消
  1. 头像
    ksfbxxcwct
    Windows 10 · Google Chrome

    看的我热血沸腾啊

    回复
  2. 头像
    gyvtfkvhmk
    Windows 10 · Google Chrome

    《我的好友阿曼达》剧情片高清在线免费观看:https://www.jgz518.com/xingkong/101446.html

    回复
  3. 头像
    fnpbfepbna
    Windows 10 · Google Chrome

    你的文章充满了智慧,让人敬佩。 http://www.55baobei.com/renzwBDF2W.html

    回复
  4. 头像
    dinipkztbe
    Windows 10 · Google Chrome

    探索传奇大中国私服背后的秘密与疑问:https://501h.com/danzhiye/2024-10-28/45369.html

    回复
  5. 头像
    mbedpoonaz
    Windows 10 · Google Chrome

    你的才华让人惊叹,请继续保持。 https://www.yonboz.com/video/5859.html

    回复
  6. 头像
    ktapcoonmz
    Windows 10 · Google Chrome

    每次看到你的文章,我都觉得时间过得好快。 https://www.yonboz.com/video/23128.html

    回复
  7. 头像
    bwlchvhwjz
    Windows 10 · Google Chrome

    你的文章让我感受到了无尽的欢乐,谢谢分享。 http://www.55baobei.com/zrAdiypQ3G.html

    回复
  8. 头像
    igwvnoobbo
    Windows 10 · Google Chrome

    你的才华让人惊叹,请继续保持。 http://www.55baobei.com/s8tySGjFEV.html

    回复
  9. 头像
    xefekcarxs
    Windows 10 · Google Chrome

    《情人1992》爱情片高清在线免费观看:https://www.jgz518.com/xingkong/32277.html

    回复
  10. 头像
    aawsmvjlrr
    Windows 10 · Google Chrome

    哈哈哈,写的太好了https://www.lawjida.com/

    回复
  11. 头像
    fjnldwjreo
    Windows 10 · Google Chrome

    这篇文章如同一幅色彩斑斓的画卷,每一笔都充满了独特的创意。

    回复
  12. 头像
    vnkrzwqguz
    Windows 10 · Google Chrome

    意象选取精妙,营造出空灵意境。

    回复
  13. 头像
    rjnuyjsimv
    Windows 10 · Google Chrome

    这篇文章提供了宝贵的经验和见解,对读者有很大的启发和帮助。

    回复
歌曲封面
0:00