Web安全——逻辑漏洞浅析

2019-11-28 13:36:32 浏览数 (1)

逻辑漏洞是一种比较常见的漏洞,在漏洞挖掘过程中有时也很容易遇见。

通常漏洞有:任意密码修改,支付漏洞,密码找回,越权等

注册处常见的漏洞有:

1.任意用户注册

挖掘方法:

  • 一般用a手机号接受短信,然后再用b接收,发现验证码一样,可再用其他任意手机号注册
  • 攻击者知道被攻击用户的手机号码,获取短信验证码,抓包在数据包中看到用户收到的重置用的短信验证码。

2.尝试重复用户名等

登录处常见的漏洞有:

1.url跳转(账户登陆成功url里有要跳转的地址)

  • 挖掘方法:
  • url处有要跳转的地址,修改地址再登陆
  • 换成我们要跳转的链接,然后再登陆
  • 跳转成功

2.验证码不变(在同一时间段验证码都一样,可导致利用其账户修改密码)

挖掘方法:和任意用户注册雷同,只不过是在找回密码处

3.短信轰炸

挖掘方法:

有的可用手机验证码登录,我们用burp抓取数据包然后放到Repeater这个模块里,反复点go,要是存在短信轰炸漏洞就会有一大堆短信

4.修改返回码登陆

挖掘方法:

  • 修改返回包数值

5.POST注入 挖掘方法: 可以抓下数据包,保存为txt,然后用sqlmap检测,sqlmap.py -r "f:1.txt" -p n --dbs 6.爆破弱口令 可以使用burp和超级弱口令检查工具 7.短信验证码可爆破 挖掘方法:

  • 数据包内有验证码
  • 网站可是用手机验证码登录没有时间限制,可爆破验证码登陆。 8.平行越权 等

支付处常见的漏洞:

1.修改支付价格

挖掘方法:

  • 先抓下数据包,修改金额
  • 修改成功然后放包

2.修改物品数量

挖掘方法:

在支付时,价格会随着数量而变,假如:1个数量商品的价值是50,3个就是150,当你修改数量值为为负数时,金额也会变为负数,所以导致了支付问题的产生

3.修改优惠券的面值

挖掘方法:

在个人中心有你的优惠券,可以选择使用优惠券支付选定商品,然后抓包把优惠券修改成商品的价值就可以0元。

0 人点赞