逻辑越权总结

目录

1.数据包重放

1.1介绍:

1.2原理:

1.3修复方案:修复思路(针对短信、邮件)

1.4 通用修复方案

2.条件竞争

2.1 介绍:

2.2 漏洞修复﹣修复思路:

2.3 案列与实操如下:

2.3.1 源代码

2.3.2 BP抓包

3.订单修改

4.接口无限制枚举

4.1、快递公司优惠价枚举

4.2、某电商会员卡卡号枚举


1.数据包重放

1.1介绍:

通过数据包重放,可以造成短信轰炸、邮件轰炸、重复提交订单等

1.2原理:

后台未进行相关操作的技术导致数据包重放漏洞点:短信验证码、邮件校验、提交订单等功能。

1.3修复方案:修复思路(针对短信、邮件)

构造一个 Hashmap < String , short >,存放邮箱或电话号码及对应次数,只要某个邮箱或者电话号码次数够了,就不能继续发送了或者计算两次发送的时间间隔,时间过短就不继续发送了

1.4 通用修复方案

需要建立 token 机制或验证码机制,一次有效

2.条件竞争

2.1 介绍:

        条件竞争是指一个系统的运行结果依赖于不受控制的事件的先后顺序。当这些不受控制的事件并没有按照开发者想要的方式运行时,就可能会出现 bug 。尤其在当前我们的系统中大量对资源进行共享,如果处理不当的话,就会产生条件竞争漏洞。说的通俗一点,条件竞争涉及到的就是操作系统中所提到的进程或者线程同步的问题,当一个程序的运行的结果依赖于线程的顺序,处理不当就会发生条件竞争

2.2 漏洞修复﹣修复思路:


限制同一时间内访问方法的只有单一线程

2.3 案列与实操如下:

upload-labs/Pass-18

2.3.1 源代码

$is_upload = false;
$msg = null;

if(isset($_POST['submit'])){
    $ext_arr = array('jpg','png','gif');
    $file_name = $_FILES['upload_file']['name'];
    $temp_file = $_FILES['upload_file']['tmp_name'];
    $file_ext = substr($file_name,strrpos($file_name,".")+1);
    $upload_file = $UPLOAD_ADDR . '/' . $file_name;

    if(move_uploaded_file($temp_file, $upload_file)){
        if(in_array($file_ext,$ext_arr)){
             $img_path = $UPLOAD_ADDR . '/'. rand(10, 99).date("YmdHis").".".$file_ext;
             rename($upload_file, $img_path);
             $is_upload = true;
        }else{
            $msg = "只允许上传.jpg|.png|.gif类型文件!";
            unlink($upload_file);
        }
    }else{
        $msg = '上传失败!';
    }
}

分析代码:

$temp_file = $_FILES['upload_file']['tmp_name'];//存储在服务器的文件的临时副本的名称

当我们上传web shell文件时,不会先限制php类型文件上传,先利用上面的语句把上传的文件临时存放。再执行下面的if语句进行文件类型的限制和文件名的时间戳。然后执行

if(move_uploaded_file($temp_file, $upload_file))//移动到新文件夹

绕过思路是利用代码执行过程有耗费时间的过程,上传速度大于匹配unlink条件就能显示webshell界面

2.3.2 BP抓包

使用burpsuite抓包上传shell.php,一直重放上传文件

shell.php内容:

'); ?>

只要访问了shell.php文件,php文件就会成功解析执行,自动创建一个pass.php,写入一句话木马:

逻辑越权总结_第1张图片

 然后Send to lntruder,并且进行以下的设置

逻辑越权总结_第2张图片

 Payload设置

逻辑越权总结_第3张图片

 Resource  Pool

逻辑越权总结_第4张图片

3.订单修改

很多中小型网站都存在【订单任意修改】漏洞。在提交订单的时候抓取数据包或者直接修改前端代码,然后对订单任意修改

逻辑越权总结_第5张图片

常见的参数:rmb,value,amount,cash,fee,money

关于支付的逻辑漏洞这一块还有很多种思路,比如相同价格增加订单数量,相同订单数量减少产品价格 ,订单价格设定为负数,无限叠加优惠券等等

4.接口无限制枚举

有些关键性的接口因为没有做验证或者其它预防机制,容易遭到爆破攻击。常见账号爆破,密码爆破,验证码爆破,上文都已经提及,还有其他的:

4.1、快递公司优惠价枚举

逻辑越权总结_第6张图片

 优惠券单号是0000-0000-0000-0000,可以尝试对这个进行爆破 

4.2、某电商会员卡卡号枚举

逻辑越权总结_第7张图片

 爆破成功后排序,出现长度不一样的报文 

逻辑越权总结_第8张图片

你可能感兴趣的:(渗透与攻防,安全,网络,web安全,网络安全)