zoukankan      html  css  js  c++  java
  • 几个逻辑漏洞的实战

    本文仅为了学习交流,严禁非法使用!!!

    (随笔仅为平时的学习记录,若有错误请大佬指出)

    一:越权漏洞
    注册某网站后,修改个人地址处(地址处均是随意填写的),开始抓包

    直接修改addressid的值,放包,并观察页面变化(由于涉及个人隐私,故全部打码)

    再更改一个addressid的值,再次观察页面变化

    成功越权到其他用户上,不仅可以观察到其他用户的个人信息,还可以对其地址和个人信息进行修改(应该对每个人的ID与session进行绑定)

    再看一个案例

    更该Cookie中的member_userid的值,放包,观察页面


    再随意更改一个member_userid的数值,看看变化

    (对于越权漏洞,我们应该观察那些敏感的参数如id,userid,user_id等参数,可能出现在数据包里面,cookie里面或者头部)

    来一个短信轰炸

    先进行注册(下面信息都是乱填的)

    开启抓包,发送到Repeater,多次点击GO(由于信息敏感,打码有点难看,望谅解)

    看看手机短信


    二:存储型xss漏洞


    (修复建议应该实体化编码后,再输出到页面上)

    三:csrf漏洞

    这次的csrf漏洞,还是有点意思,以前只看过大佬挖到,但自己从来没有挖到,笔者在修改地址进行保存的时候,开启抓包

    个人信息是json类型的,开始验证是否存在csrf漏洞,数据包里面没有token等关键词,将referer随意改一个网址,看看是不是验证来源

    这个地方无疑存在csrf漏洞,且是json类型的,尝试最基本的poc,看看能不能成功

    将poc.html放入到火狐浏览器,看返回包,出现了false,并没有更改事先的地址

    通过大佬的博客,可以借助flash,构造特殊的flash,利用307跳转来实现
    大佬博客的地址: http://www.0xby.com/902.html (对作者原创的尊重)

    明显可以观察到307跳转,且地址更新成功,观察最初设置的地址是否已经变成poc测试的地址

    (漏洞修复建议,应该添加随机的token,并验证referer的来源)

    四:任意手机号注册

    在注册页面,填写测试手机号,在发送短信验证码的时候,拦截数据包

    将手机号改成自己的手机号,来接收验证码,然后将自己手机号获取的验证码,给其他手机号使用(由于是自己手机号,故打码)

    将收到的验证码,填入到测试手机号注册界面的验证码框里面(显示已经注册成功)

    (漏洞修复:应该对手机号和验证码进行绑定,防止出现A手机号的验证码可以给B手机号用)

    五:支付漏洞

    某APP下载后,安装在模拟器里面,注册成功后,看到某处的会员充值界面

    在点击支付的时候,开始抓包,找金额的数值(如果不仔细的看,还以为没有了)

    直接改为1,然后放包



    微信支付1元钱吧(早知道改为0.01元钱),看一下自己有没有变成黄金会员,不然这一元钱就白花了

    没有更改之前用户的状态

    改完数据包后

    变成了黄金会员,可以行使一些黄金会员的权力

    以上都是简单操作,大佬勿喷,如果有讲解不到位的地方,望谅解,语言组织能力不是很好,如有错误,望指出。

  • 相关阅读:
    Python PEP8 编码规范中文版
    MySQL分区表
    mybatis缓存,包含一级缓存与二级缓存,包括ehcache二级缓存
    斐讯K2刷不死breed与第三方固件教程
    Mysql 多表连接查询 inner join 和 outer join 的使用
    mysql多表关联删除示例
    sublime Text 几款插件
    多进程vs多线程
    git 命令常用总结
    LNK1123: 转换到 COFF 期间失败: 文件无效或损坏
  • 原文地址:https://www.cnblogs.com/lovequitepcs/p/12641605.html
Copyright © 2011-2022 走看看