渗透测试-逻辑漏洞专题

逻辑漏洞专题

  • 1.3 密码找回漏洞~1
  • 1、密码重置
  • 越权
  • 支付逻辑漏洞
  • 越权访问漏洞-Over permission管理账户越权
  • 越权漏洞
    • 垂直越权
    • 退出登录 后 重放 此数据包
    • 生成表单![在这里插入图片描述](https://img-blog.csdnimg.cn/f335a314a2434cd9aad2f49a5a03b845.png)
    • 退出登录后删除用户数据包重放
    • 修改操作
    • 未登录 直接修改密码

1.3 密码找回漏洞~1

渗透测试-逻辑漏洞专题_第1张图片渗透测试-逻辑漏洞专题_第2张图片渗透测试-逻辑漏洞专题_第3张图片渗透测试-逻辑漏洞专题_第4张图片
渗透测试-逻辑漏洞专题_第5张图片渗透测试-逻辑漏洞专题_第6张图片
渗透测试-逻辑漏洞专题_第7张图片渗透测试-逻辑漏洞专题_第8张图片渗透测试-逻辑漏洞专题_第9张图片
渗透测试-逻辑漏洞专题_第10张图片渗透测试-逻辑漏洞专题_第11张图片
渗透测试-逻辑漏洞专题_第12张图片

渗透测试-逻辑漏洞专题_第13张图片
渗透测试-逻辑漏洞专题_第14张图片

渗透测试-逻辑漏洞专题_第15张图片
渗透测试-逻辑漏洞专题_第16张图片
渗透测试-逻辑漏洞专题_第17张图片

渗透测试-逻辑漏洞专题_第18张图片渗透测试-逻辑漏洞专题_第19张图片
渗透测试-逻辑漏洞专题_第20张图片

渗透测试-逻辑漏洞专题_第21张图片

渗透测试-逻辑漏洞专题_第22张图片
渗透测试-逻辑漏洞专题_第23张图片渗透测试-逻辑漏洞专题_第24张图片渗透测试-逻辑漏洞专题_第25张图片
渗透测试-逻辑漏洞专题_第26张图片
渗透测试-逻辑漏洞专题_第27张图片渗透测试-逻辑漏洞专题_第28张图片渗透测试-逻辑漏洞专题_第29张图片渗透测试-逻辑漏洞专题_第30张图片

1、密码重置

一般的密码重置的设计都是分为以下四步的:

1.输入账户名

渗透测试-逻辑漏洞专题_第31张图片

渗透测试-逻辑漏洞专题_第32张图片
渗透测试-逻辑漏洞专题_第33张图片

2.验证身份

渗透测试-逻辑漏洞专题_第34张图片
渗透测试-逻辑漏洞专题_第35张图片

3.重置密码

渗透测试-逻辑漏洞专题_第36张图片
渗透测试-逻辑漏洞专题_第37张图片渗透测试-逻辑漏洞专题_第38张图片

 4.完成   

通常漏洞是会存在于2或者3步骤中,下面来看看常见的一些重置密码漏洞的方式。

2、任意使用
3、越权操作

挖掘逻辑漏洞思路
1、各种回显(验证码回显,用户凭证回显,个人信息回显)
2、各种可逆(登陆处存在撞库危害,发现用户凭证可逆)
3、逻辑顺序()

渗透测试-逻辑漏洞专题_第39张图片

越权

渗透测试-逻辑漏洞专题_第40张图片
渗透测试-逻辑漏洞专题_第41张图片
渗透测试-逻辑漏洞专题_第42张图片
渗透测试-逻辑漏洞专题_第43张图片
渗透测试-逻辑漏洞专题_第44张图片
渗透测试-逻辑漏洞专题_第45张图片
渗透测试-逻辑漏洞专题_第46张图片
在这里插入图片描述

在这里插入图片描述


渗透测试-逻辑漏洞专题_第47张图片
渗透测试-逻辑漏洞专题_第48张图片

渗透测试-逻辑漏洞专题_第49张图片

支付逻辑漏洞

渗透测试-逻辑漏洞专题_第50张图片
渗透测试-逻辑漏洞专题_第51张图片
渗透测试-逻辑漏洞专题_第52张图片

渗透测试-逻辑漏洞专题_第53张图片渗透测试-逻辑漏洞专题_第54张图片渗透测试-逻辑漏洞专题_第55张图片渗透测试-逻辑漏洞专题_第56张图片渗透测试-逻辑漏洞专题_第57张图片渗透测试-逻辑漏洞专题_第58张图片渗透测试-逻辑漏洞专题_第59张图片渗透测试-逻辑漏洞专题_第60张图片渗透测试-逻辑漏洞专题_第61张图片渗透测试-逻辑漏洞专题_第62张图片
渗透测试-逻辑漏洞专题_第63张图片
渗透测试-逻辑漏洞专题_第64张图片
渗透测试-逻辑漏洞专题_第65张图片

渗透测试-逻辑漏洞专题_第66张图片
渗透测试-逻辑漏洞专题_第67张图片渗透测试-逻辑漏洞专题_第68张图片
渗透测试-逻辑漏洞专题_第69张图片
在这里插入图片描述
渗透测试-逻辑漏洞专题_第70张图片
渗透测试-逻辑漏洞专题_第71张图片
渗透测试-逻辑漏洞专题_第72张图片
渗透测试-逻辑漏洞专题_第73张图片

越权访问漏洞-Over permission管理账户越权

越权访问漏洞

  • 1.3 密码找回漏洞~1
  • 1、密码重置
  • 越权
  • 支付逻辑漏洞
  • 越权访问漏洞-Over permission管理账户越权
  • 越权漏洞
    • 垂直越权
    • 退出登录 后 重放 此数据包
    • 生成表单![在这里插入图片描述](https://img-blog.csdnimg.cn/f335a314a2434cd9aad2f49a5a03b845.png)
    • 退出登录后删除用户数据包重放
    • 修改操作
    • 未登录 直接修改密码

Over permission 如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。
越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。 一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,
当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,
从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。 因此,在在权限管理中应该遵守:
1.使用最小权限原则对用户进行赋权;2.使用合理(严格)的权限校验规则;3.使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件;





渗透测试-逻辑漏洞专题_第74张图片渗透测试-逻辑漏洞专题_第75张图片

渗透测试-逻辑漏洞专题_第76张图片渗透测试-逻辑漏洞专题_第77张图片

渗透测试-逻辑漏洞专题_第78张图片
渗透测试-逻辑漏洞专题_第79张图片
渗透测试-逻辑漏洞专题_第80张图片
渗透测试-逻辑漏洞专题_第81张图片
渗透测试-逻辑漏洞专题_第82张图片
在这里插入图片描述
渗透测试-逻辑漏洞专题_第83张图片
渗透测试-逻辑漏洞专题_第84张图片
渗透测试-逻辑漏洞专题_第85张图片
渗透测试-逻辑漏洞专题_第86张图片

越权漏洞

1.1 权限绕过漏洞 下~1

垂直越权

渗透测试-逻辑漏洞专题_第87张图片渗透测试-逻辑漏洞专题_第88张图片
渗透测试-逻辑漏洞专题_第89张图片
渗透测试-逻辑漏洞专题_第90张图片渗透测试-逻辑漏洞专题_第91张图片
渗透测试-逻辑漏洞专题_第92张图片
渗透测试-逻辑漏洞专题_第93张图片渗透测试-逻辑漏洞专题_第94张图片
渗透测试-逻辑漏洞专题_第95张图片

退出登录 后 重放 此数据包

渗透测试-逻辑漏洞专题_第96张图片

生成表单渗透测试-逻辑漏洞专题_第97张图片

渗透测试-逻辑漏洞专题_第98张图片渗透测试-逻辑漏洞专题_第99张图片渗透测试-逻辑漏洞专题_第100张图片

渗透测试-逻辑漏洞专题_第101张图片

退出登录后删除用户数据包重放

渗透测试-逻辑漏洞专题_第102张图片
渗透测试-逻辑漏洞专题_第103张图片

修改操作

渗透测试-逻辑漏洞专题_第104张图片
渗透测试-逻辑漏洞专题_第105张图片
渗透测试-逻辑漏洞专题_第106张图片
渗透测试-逻辑漏洞专题_第107张图片

渗透测试-逻辑漏洞专题_第108张图片

渗透测试-逻辑漏洞专题_第109张图片在这里插入图片描述

未登录 直接修改密码

你可能感兴趣的:(渗透测试,安全,web安全)