zoukankan      html  css  js  c++  java
  • 逻辑漏洞挖掘方式

    逻辑漏洞挖掘
    1工具:抓包工具
    2思路:复杂灵活
    3核心:绕过真实身份认证或者正常业务流程达到预期目的。
    4用户身份:认证
    用户身份特性认证
    本地认证
    服务端认证
    5业务流程:对业务流程熟悉程度(各类型的网站,业务模式)
    根据具体的业务确定漏洞模型。
    6逻辑漏洞类型:
    支付漏洞:价格 数量,订单,结算,优惠券重复利用
    一:订单
    a,选择商品时修改商品价格
    b,选择商品时将商品数量设置为负数
    c,商品剩余1时,多人同时购买,是否产生冲突
    d,商品为0时是否还能购买
    e,生成订单时修改订单金额
    二:结算相关
    a,优惠打折活动多次重复使用
    b,拦截数据包,修改订单金额
    c,拦截数据包,修改支付方式
    d,伪造虚假订单,刷单
    三:支付漏洞突破口
    a,拦截数据包,伪造第三方确认信息
    b,保存用户付款信息被窃取?
    c,绕过商家确认直接退货
    d,绕过商品类型直接退货;(退货是否允许,比如虚拟商品,话费,金币之类的)
    e,绕过客户验证直接确认收货
    四:密码重置漏洞
    用户密码找回方式
    手机验证码、邮箱、密保问题、自动生成新密码、密码找回链接发送
    密码找回
    密码重置突破口:
    a,认证凭证暴力破解
    b,认证凭证回显
    c,认证凭证重复使用
    d,重新绑定
    e,用户身份特性认证
    f,服务器端认证
    g,本地认证
    h,密码找回流程绕过
    五:任意用户登陆
    a,空密码绕过(绕过前端改为空值)
    b,身份替换(登陆成功产生session)
    c,认证凭证绕过
    六:认证缺陷漏洞
    a,弱验证
    b,空验证
    c,认证凭证有效性&唯一性
    七:越权漏洞
    a,普通越权
    b,未授权访问(登陆凭证验证)
    c,绕过授权模式(参数构造)
    八:接口枚舉:业务接口因为没有做验证或者验证机制缺陷,容易遭受枚举攻击
    撞库,订单、优惠券遍历
    九:案例分享:
    支付漏洞:一分钱看电影,某商城任意积分兑换(积分不足无法兑换),某系统增值业务免费试用。
    任意用户密码重置漏洞:认证凭证脆弱性(仅凭身份证号码重置密码,要有唯一性,有效性),认证凭证回显(抓包获取手机验证码),认证凭证控制控制绕过,绕过多重认证(验证码重复利用)。
    任意用户登录漏洞:空密码绕过,认证凭证替换

    任意用户登陆
    认证缺陷(弱认证,认证凭证获取)
    接口枚举
    越权

    记得旧文章 便是新举子
  • 相关阅读:
    Flask基础01
    Django logging配置
    JSONP和CORS跨域
    Scrapy框架
    请求库之urllib,requests及工具selenium
    MongoDB安装
    Django 视图层
    Django REST framework 2
    WebSocket
    爬虫性能相关
  • 原文地址:https://www.cnblogs.com/NBeveryday/p/8044290.html
Copyright © 2011-2022 走看看