Edusoho逻辑支付漏洞
大概思路:假设某网校会员1年2000元,不同与以往的修改金额实现1元买会员,而是在购买会员时,先买合法的年数,例如1年,抓包,将购买的会员年限修改为很大的一个数,例如999999999999年,相应的金额999999999999*2000元。最终要付的钱数就会超出数据类型的最大值,造成数据溢出?放行数据包,会员钱数就会变为1元,年数依然为999999999999年,正常付款,购买成功。
找回密码功能小结
找回密码功能本身存在是为了给忘记密码用户提高重置密码功能。但是如果逻辑不够严谨常常会存在任意修改用户密码漏洞。
找回密码途径比较常见的是:通过邮箱和验证码。下面总结了一些比较常见的:
一.通过验证码,首先观察验证码的构成,是字母和数字组合还是纯数字,是四位还是六位。如果没有时效性可能存在爆破风险。另外存在几种情况是有机利用的:①验证码直接返回。可以通过burp抓包发包,有的会返回客户端验证码信息。②验证码未绑定用户。这种没有对用户名和手机号进行统一验证,可以通过将手机号修改为自己的来绕过。③本地…
奇思妙想的短信轰炸
开始测试
我无意中看到我们湖南又要举办湖湘杯,网络安全技能大赛,我心想这不错啊!说明湖南重视网络安全了,我就去网站看了一下。咦!有在线报名,还需要手机短信验证码,我心想会不会存在短信轰炸呢?说干就干,整就牛。
测试过程
我们先走正常流程,先输入一个手机号,然后接收短信验证码。
有时间限制
我们用burp suite抓包工具抓包走起
回显为true,表示发送成功。
回显为false,表示发送失败。
发现一直点Go,没用。
我就开始分析POST数据包参数,看到SessionId,突然奇思妙想想到如果删除SessionId他是不是就不判断时间了,因为SessionId相当于一个会话,如果这个会话都没有了,那么它是不是就没法判断时间了,从而实现绕过时间限制达到短信轰炸的目的呢?
最后的效果当然是绕过时间限制实现对任意手机号码进行短信轰炸。
总结:学会奇思妙想,有时候渗透测试在于思路,有思路其实不难。另外这是程序员的锅。
介绍:请勿用于非法用途,本文仅供技术交流学习探讨。本文部分资源来源于网络,如有侵权请联系版主删除。