【寒假学习第21天-----理解逻辑漏洞及挖掘思路和技巧】

还会继续更新基础漏洞和poc的编写,六花祝你天天开心,今天学习逻辑漏洞

文章目录

  • 一、逻辑漏洞是什么?
  • 二、逻辑漏洞的分类
    • 任意用户漏洞
      • 任意用户注册
      • 任意用户登陆
      • 任意用户密码重置
    • 越权漏洞
      • 常见id越权
      • 绕过姿势
    • 短信轰炸
    • url跳转
    • fuzz漏洞
    • 支付漏洞、并发漏洞
    • 其他逻辑漏洞
  • 总结


一、逻辑漏洞是什么?

  1. 业务逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。
    逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密或代码问题或固有不足,进行漏洞利用的一个方式。

二、逻辑漏洞的分类

任意用户漏洞

任意用户注册

1、可覆盖注册(危害大)
可以通过注册覆盖原有平台的用户账号密码,注册过后一般都是直接接管原有账号
2、不可覆盖注册
只能注册平台没有的用户,只能影响小部分用户

任意用户登陆

任意用户密码重置

### 案例
1.四位数验证码可爆破

2.验证码回显
3.只验证了验证码,但没有做校验

两个手机号,一个攻击者,一个被害者,我们在注册收到验证码,点击注册的之前,修改手机号码为被害者,后端只校验了验证码,可以注册账号,绑定别人的手机号

4.修改返回包

抓包改返回包,例如,false改为true ,success,400改为200,0改为-1,我们可以把正确的返回包进行复制,粘贴到返回包里

5.双写

在请求包里看到mobile的字段,可以在原有手机号的后面加别人的手机号,可以实现一个验证码多个手机号注册,一般的都是在加上mobile字段或者加上逗号,然后加上手机号

6.第三方登陆

将字段中其他应用的uid改成别人的,然后进行登陆,拿微博举例,在扫码的一瞬间,抓包,改uid进行登陆

7.随意验证码

随意输入几位验证码

8.验证码为空

找回密码,获取验证码,将验证码字段置为空

9.另类绕过
10.重置链接
11.万能密码

本质是sql注入
> 1 "or “a”="a
2 ‘.).or.(’.a.‘=’.a
3 or 1=1–
4 "or 1=1

总结
一般来说,如果登陆出现了以上漏洞,那么注册等相似功能点也会存在

越权漏洞

越权的本质是做了不属于当前权限范围之内的事情

常见id越权

重点关注功能点:
收货地址
用户
编辑
预览(草稿,回收站)
报告(采购)
订单(抽奖 付款)

绕过姿势

1.字段里面token删除,在进行尝试
2.只留id和token,其他没用的参数全都删除
3.新旧密码,将旧密码删除,保存新密码
4.在登陆的时候,看见后台一闪而过,全程抓包,找到跳转的数据包,把它删掉
5.有些需要多个数据,比如收货地址必须要有一个
6.修改url路径参数值实现垂直越权
7.将手机号满足条件随意填写

短信轰炸

判断标准:一分钟你可以收到30(50)条短信
横向轰炸:给任意手机号发一条信息
纵向轰炸:给一个手机号发多条信息,将所以收到短信的截图全发src
绕过技巧:在手机号发送出现限制,可以加入垃圾字符,或者在前面写+86,或者加&字段名,或者xff指定127.0.0.1

url跳转

绕过姿势(单斜杠’/‘绕过)
https://www.xxx.com/a.php?url=/www.baidu.com
绕过姿势(双斜杠’//‘绕过)
绕过姿势(’@‘绕过)
https://www.xxx.com/a.php?url=/[email protected]
绕过姿势(’#‘绕过)
绕过姿势(’?‘绕过)
绕过姿势(’.'绕过)
【寒假学习第21天-----理解逻辑漏洞及挖掘思路和技巧】_第1张图片

fuzz漏洞

加入隐藏字段,例如 数据包 username=test&&password=123456&&userrank=1 后面跟着的是判断管理员的字段,一般常见的有rank ,level,type

支付漏洞、并发漏洞

其他逻辑漏洞

总结

个人笔记,大佬勿喷

你可能感兴趣的:(学习,安全,网络)