博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
逻辑漏洞挖掘方式
阅读量:4973 次
发布时间:2019-06-12

本文共 994 字,大约阅读时间需要 3 分钟。

逻辑漏洞挖掘

1工具:抓包工具
2思路:复杂灵活
3核心:绕过真实身份认证或者正常业务流程达到预期目的。
4用户身份:认证
用户身份特性认证
本地认证
服务端认证
5业务流程:对业务流程熟悉程度(各类型的网站,业务模式)
根据具体的业务确定漏洞模型。
6逻辑漏洞类型:
支付漏洞:价格 数量,订单,结算,优惠券重复利用
一:订单
a,选择商品时修改商品价格
b,选择商品时将商品数量设置为负数
c,商品剩余1时,多人同时购买,是否产生冲突
d,商品为0时是否还能购买
e,生成订单时修改订单金额
二:结算相关
a,优惠打折活动多次重复使用
b,拦截数据包,修改订单金额
c,拦截数据包,修改支付方式
d,伪造虚假订单,刷单
三:支付漏洞突破口
a,拦截数据包,伪造第三方确认信息
b,保存用户付款信息被窃取?
c,绕过商家确认直接退货
d,绕过商品类型直接退货;(退货是否允许,比如虚拟商品,话费,金币之类的)
e,绕过客户验证直接确认收货
四:密码重置漏洞
用户密码找回方式
手机验证码、邮箱、密保问题、自动生成新密码、密码找回链接发送
密码找回
密码重置突破口:
a,认证凭证暴力破解
b,认证凭证回显
c,认证凭证重复使用
d,重新绑定
e,用户身份特性认证
f,服务器端认证
g,本地认证
h,密码找回流程绕过
五:任意用户登陆
a,空密码绕过(绕过前端改为空值)
b,身份替换(登陆成功产生session)
c,认证凭证绕过
六:认证缺陷漏洞
a,弱验证
b,空验证
c,认证凭证有效性&唯一性
七:越权漏洞
a,普通越权
b,未授权访问(登陆凭证验证)
c,绕过授权模式(参数构造)
八:接口枚舉:业务接口因为没有做验证或者验证机制缺陷,容易遭受枚举攻击
撞库,订单、优惠券遍历
九:案例分享:
支付漏洞:一分钱看电影,某商城任意积分兑换(积分不足无法兑换),某系统增值业务免费试用。
任意用户密码重置漏洞:认证凭证脆弱性(仅凭身份证号码重置密码,要有唯一性,有效性),认证凭证回显(抓包获取手机验证码),认证凭证控制控制绕过,绕过多重认证(验证码重复利用)。
任意用户登录漏洞:空密码绕过,认证凭证替换
任意用户登陆
认证缺陷(弱认证,认证凭证获取)
接口枚举
越权

转载于:https://www.cnblogs.com/NBeveryday/p/8044290.html

你可能感兴趣的文章
[转帖] sparkdev 的 博客 systemd
查看>>
[cnbeta] 波音系列飞机价格。。。
查看>>
MSTSC 3389 端口修改
查看>>
Java数据类型的位数
查看>>
旁门左道通过JS与纯CSS实现显示隐藏层
查看>>
HDU 4313 Matrix(并查集)
查看>>
HDU 2546 饭卡(0-1背包)
查看>>
HDU 2426 Interesting Housing Problem(二分图最佳匹配)
查看>>
SpringMVC存取Session的两种方法
查看>>
通俗易懂之Tensorflow summary类 & 初识tensorboard
查看>>
python基础篇12-函数
查看>>
获取APP地图权限
查看>>
java反射机制获得类的私有属性
查看>>
[EntLib]微软企业库5.0 学习之路——第一步、基本入门 [转]
查看>>
[ExtJs6] 环境搭建及创建项目
查看>>
<译>Zookeeper官方文档
查看>>
Android sharedUserId 使用
查看>>
伟大架构师的秘密
查看>>
Select_full_join 与 Select_range_check 与Sort_merge_passes
查看>>
win32可以自定义消息
查看>>