逻辑越权之找回机制及接口安全(35)

逻辑越权之找回机制及接口安全(35)_第1张图片

 会涉及到这三个内容

验证会涉及到,暴力测试,绕过测试

找回会涉及到,客户端回显,respponse状态值,找回流程绕过

接口会涉及到,调用便利

找回就像是忘记密码那种,然后会有验证,手机号验证或者邮箱验证,但这个过程在可能会有逻辑安全问题,就可能会绕过。

接口,有支付接口,短信发送接口,邮箱发送接口,其他的各种各样的,如果没有验证,就可以随便调用,导致我们经常短信,来电轰炸,就是接口调用问题。

#找回重置机制

绑定什么,或者找回密码,会涉及到验证码,通过验证码判断是否是这个账户的主人,相关验证出现问题,就会出现逻辑上的问题。

我们就可以用这几个方法来实现绕过,

1.客户端回显:验证码可以在客户端浏览器或者数据包里面可以看到验证码

2.response状态值:以回复的这个状态值判断验证码是否正确,所以更改这个状态值,改为成功的状态指,绕过。

3.验证码爆破:发送的验证码是纯数字四位或者六位,通过爆破短时间就可以获得验证码,根据应用情况决定的。

4.找回流程绕过:比如说找回密码,输入正确的验证码之后就会跳到第三个页面,重置密码,先用正常用户去看一下重置页面的地址和数据包,再换一个不知道验证码手机号去找回,直接跳过这一步,数据不截获丢弃到,直接用浏览器去请求第三部,重置密码页面,直接跳过了验证码验证过程。

#接口调用,短信轰炸,来电轰炸,

##墨者靶场密码重置-验证码套用-靶场

打开墨者靶场逻辑越权之找回机制及接口安全(35)_第2张图片

 逻辑越权之找回机制及接口安全(35)_第3张图片

 逻辑越权之找回机制及接口安全(35)_第4张图片

 自己账户就是可以重置的,但这是自己的,不是目标手机号,只需要把手机号换成目标手机号就可以了逻辑越权之找回机制及接口安全(35)_第5张图片

 这个漏洞点在哪。实战情况下第一个页面是让输入手机号和验证码,才能进入下一个页面重置密码,而这个靶场它没有,他直接都写在一起,这个网站就会接受手机号然后重置它,它重置的免密有一个条件,重置谁的就会以手机号的填写值为准,所以我们先用自己手机号搞一个验证码正确,再把手机号换成目标手机号,就会重置目标手机号密码,实现了绕过。(老师这里修改补充不成功)
因为这里要在数据包里面修改为目标手机号。

##手机邮箱验证码逻辑-客户端回显-实例

打开验证逻辑越权之找回机制及接口安全(35)_第6张图片

 发送验证码之后看一下网页的数据包逻辑越权之找回机制及接口安全(35)_第7张图片

 551407就是验证码,验证码会联通数据包,直接从数据包发送,就可以直接看到验证码,就不需要用邮箱接受,客户端回显,直接在数据包去看。

老师自己本地搭建的网站逻辑越权之找回机制及接口安全(35)_第8张图片

 绑定手机号这里的验证码,点击发送验证码抓一下数据包

数据包里面的重要信息逻辑越权之找回机制及接口安全(35)_第9张图片

 这个也是客户端回显,验证码直接在数据包里面就有显示,

这里换一个手机号,然后点击保存,抓住数据包

逻辑越权之找回机制及接口安全(35)_第10张图片

 在数据包里面修改验证码和它回显的正确的验证码一样

逻辑越权之找回机制及接口安全(35)_第11张图片

 然后发数据包,看结果逻辑越权之找回机制及接口安全(35)_第12张图片

 这种也是客户端回显。

这个网站还有一个状态码的漏洞,随便输入一个错误的验证码,然后抓住数据包

逻辑越权之找回机制及接口安全(35)_第13张图片

 发送到重发器看一下他的回显,回显里面有个3,3对应的错误逻辑越权之找回机制及接口安全(35)_第14张图片

 在搞一个正确的看看,状态1返回的1逻辑越权之找回机制及接口安全(35)_第15张图片

 这个就相当于回显值,会返回给你浏览器,这个就存在一个是在我本地验证,还是对方服务器接受的值作为验证,在那一边验证的问题,如果以我的本地为准,修改为状态值就有效;如果以对方的接受值为准,就无效。

主要看网站以谁为准,取我的本地验证状态,就有这个漏洞。如果是对方服务器接受值就没有。

如何更改这个回显值

随便输入个验证码,保存的时候抓住数据包逻辑越权之找回机制及接口安全(35)_第16张图片

 然后右键,点箭头指的逻辑越权之找回机制及接口安全(35)_第17张图片

 抓取回复数据包,选择之后回复的数据包也会抓取,之后发送数据包就会看到状态码3逻辑越权之找回机制及接口安全(35)_第18张图片

 把这个3改成1之后发送出去。逻辑越权之找回机制及接口安全(35)_第19张图片

 这个要确定对方是以我的本地验证的才可以成功。

##某APP短信轰炸接口乱用-实例接口调用发包

打开app,然后个人中心修改密码,需要用到手机号的验证码,随便写一个验证码逻辑越权之找回机制及接口安全(35)_第20张图片

然后点下一步,抓取一下数据包,再发到重发器看一下错误的回显结果逻辑越权之找回机制及接口安全(35)_第21张图片 

 在输入正常验证码,再看一下真实验证码的回显状态逻辑越权之找回机制及接口安全(35)_第22张图片

 现在我们知道真实的回显状态是什么样的。

然后再重新一下,随便输入一个错误数据包,抓住,再打开那个接受回显数据包,到会先数据包那一步,修改状态码逻辑越权之找回机制及接口安全(35)_第23张图片

 放出去之后,直接来到了重置密码这里逻辑越权之找回机制及接口安全(35)_第24张图片

 绕过成功了。

还有一种绕过方式,用口头解释一下,没有演示案列

逻辑越权之找回机制及接口安全(35)_第25张图片

 这种先把三个的数据包都抓一下,第一个数据到第二个数据的时候,然后用工具把第二个数据包丢弃掉,换成发送第三个的, 浏览器会受到工具的控制,直接加载第三个界面,这种也是流程问题。

找回密码验证码逻辑-爆破测试-实例

随便输入一个验证码抓住数据包,选择验证码作为字典

逻辑越权之找回机制及接口安全(35)_第26张图片

 逻辑越权之找回机制及接口安全(35)_第27张图片

 配置好之后,开始攻击

逻辑越权之找回机制及接口安全(35)_第28张图片

 这个通过看他的回显来判断成不成功,只有这一个是1,其他的都是3所以很明显成功的回显就是1。

前提条件,验证码组合较简单,验证码有效时间,输入次数限制。还有一个验证码,手机的验证码。网站上还有一个验证码,输入一次验证码改一次,有验证码就加大了难度。还要做一个识别验证码。课表里面的自动识别,验证方式也不同,图像和手拉的验证码,就更复杂了。

burp里面也有插件不过肯定是收费的更好一些。

##某APP短信轰炸接口乱用(调用)-实例接口调用发包

原理:开发平台软件的时候,很多网站要注册用户都会绑定手机,或邮箱,它自己网站肯定会有专门发短信的应用接口;他可能会存在一个问题。把手机号输入上去,点一下发送,他就直接发送出去,

有的会有一个验证,验证码可能绕过,他就把这种接口整理到一起,所以就老受到这种垃圾信息;

其实就是他找了网上各种注册的应用,把接口找到,发送验证码抓包,用程序批量的去循环,很多验证码都会六十一次,所以过了一次发一个,一直这么循环

打开老师自己搭建的网站,里面就有一个发送验证码逻辑越权之找回机制及接口安全(35)_第29张图片

 随便输入一个手机号,然后点获取验证码抓住数据包逻辑越权之找回机制及接口安全(35)_第30张图片

 就会显示发送成功,逻辑越权之找回机制及接口安全(35)_第31张图片

 而我们写程序就用到中国网站,然后参数就是我们要攻击的目标,去触发这个数据包,以这个数据去发送,就会调用那个网站的接口去发送短信,短信轰炸。

来电轰炸也是抓数据包,用打电话的数据包去轰炸,调用某个接口,写一个循环程序就行。利用别人的接口去轰炸。

这些漏洞在src里面比较关键

你可能感兴趣的:(安全)