首页 > 其他分享 >Portswigger 靶场之“业务逻辑漏洞”

Portswigger 靶场之“业务逻辑漏洞”

时间:2023-02-24 17:01:02浏览次数:48  
标签:下单 登录 修改 Portswigger 漏洞 l33t 注册 靶场 页面

All labs | Web Security Academy (portswigger.net)

1. Excessive trust in client-side controls

过度信任客户端控制

登录wiener:peter,购买Lightweight "l33t" Leather Jacket,价格是$1337.00,下单后显示商店积分不够,不可以购买

在 Burp 中,截断Add to cart功能,修改价格(price)为1以满足商店的信用额度,完成订单以解决实验室。

2. High-level logic vulnerability

高级逻辑漏洞

登录wiener:peter,把Lightweight "l33t" Leather Jacket(轻质“l33t”皮夹克)添加到购物车,通过用 burp 抓包,发现价格参数price没有了,剩下了数量参数quantity

尝试去修改数量参数quantity-1,果不其然,成功修改,但下单后不被允许金额小于零,无法下单。

于是通过叠加商品,既满足Store credit(店铺积分)100元之内,又满足下单金额是大于零的要求

依旧是把一个Lightweight "l33t" Leather Jacket(轻质“l33t”皮夹克)添加到购物车;再购买The Giant Enter Key(巨型回车键),数量用1337/25.35=52.74来计算

3. Inconsistent security controls

不一致的安全控制

在 Burp Suite 中,使用 Site map(站点地图)功能,来查看站点目录,发现路径admin。访问/admin,页面回显需要“DontWannaCry ”用户登录才可访问

页面右上角Register 注册一个账号,其中邮箱需要点击页面上方的Email client获得,注册后会发来一封邮件点击验证一下,然后登录账户,紧随其后修改邮箱为 @DontWannaCry.com

这时候就可以访问管理面板了,删除用户即可

4. Flawed enforcement of business rules

有缺陷的业务规则执行

注意到页面有一个优惠券代码——NEWCUST5,页面底部可通过注册获得优惠券代码SIGNUP30

添加商品到购物车,尝试优惠券的使用,发现连续两次输入相同的代码,不被允许,而交替使用可绕过,就一直叠加

5. Low-level logic flaw

低级逻辑缺陷

登录账号,购买商品的数量一次最多可以 +99,可以用 Burp 的 intruder 送到 Overflow

Quote / 参考

int overflow(整数溢出)是指在计算机中,对一个整数类型(例如 int、long 等)进行计算时,结果超出了该类型可以表示的最大值(或最小值),导致结果不正确的情况。

在计算机中,整数类型的表示是有限的,即它们可以表示的范围是有限的。例如,一个 32 位的有符号整数类型 int 可以表示从 -2,147,483,648 到 2,147,483,647 的整数,如果在计算时得到的结果超过了这个范围,就会发生整数溢出。

6. Inconsistent handling of exceptional input

异常输入的不一致处理

需要进入/admin目录,删除 Carlos。

首先注册一个用户,验证用户,返回该用户的时候发现并没有修改邮箱的选项

于是在注册页面修改邮箱,利用长度截断(256个字符)使得注册的邮箱地址为@dontwannacry.com。注册完验证后登录账户以便删除 Carlos。

bbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb@dontwannacry.com.0a0800c503176684c4ae681001ba00e2.web-security-academy.net

7. Weak isolation on dual-use endpoint

两用端点上的弱隔离

登录 wiener 用户后,在修改密码的界面发现,可以修改任意“用户”的密码,但需要输入当前密码(当前密码未知),通过 burp 截断数据包分析得知,当前密码是可以删除来绕过此限制的。

8. Insufficient workflow validation

工作流程验证不足

登录账号,购买一个2.04的商品(少于商店积分 100),观察代理历史记录,注意到下订单时,POST 请求会重定向到订单确认页面

添加1337 的那款商品,下单观察代理历史记录,研究两者之间的差异,注意到2.04的商品 GET 请求为GET /cart/order-confirmation?order-confirmation=true即可购买成功,把1337 的商品进行修改也可绕过限制

9. Authentication bypass via flawed state machine

通过有缺陷的状态机绕过身份验证

用 burp 拦截登录请求,Forward POST 请求,Drop Redirect,然后直接访问/admin

登录的请求有两个,第一个是 POST 请求,第二个是重定向 GET 请求,作用是选择角色转到主页,将第二个包丢弃可默认为该角色,即可访问管理面板

10. Infinite money logic flaw

无限金钱逻辑缺陷

home 页底部注册得到 SIGNUP30,可以购买 10 美元的礼品卡并从“my-account”页面兑换,兑换的过程中注意到商店信用增加了(用 Burp 或者 Python 自动执行此过程)

攻击完成后,商店的总体信用额度将提升足以购买“皮夹克”

11. Authentication bypass via encryption oracle

通过加密 oracle 绕过身份验证

登录后有一个 Stay Logged in(保持登录状态)的功能,且是加密后的

未完……

标签:下单,登录,修改,Portswigger,漏洞,l33t,注册,靶场,页面
From: https://www.cnblogs.com/yii-ling/p/17152071.html

相关文章

  • Joomla未授权访问漏洞(CVE-2023-23752)
    漏洞简介​在Joomla!版本为4.0.0到4.2.7中发现了一个漏洞,在Joomla受影响的版本中由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程......
  • 从外网 log4j2 RCE 再到内网组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC
    网络拓扑信息搜集渗透测试第一步当然是信息搜集拿到IP192.168.81.151我们先使用nmap对他进行常规TCP端口的扫描nmap-v-Pn-T3-sV-n-sT--open-p22,1222,2222,22345......
  • [代码审计基础 14]某cms变量覆盖到N处漏洞
    PHP:5.4.5设置调试:https://blog.csdn.net/m0_46641521/article/details/120107786PHPCMS变量覆盖到SQL注入0x01:路由分析phpcms是一个一分为二的cms,有一套类似应用的东西......
  • Portswigger 靶场之 XML 外部实体注入(XEE)
    Alllabs|WebSecurityAcademy(portswigger.net)1.ExploitingXXEusingexternalentitiestoretrievefiles使用外部实体利用XXE来检索文件检查库存功能......
  • vulnhub靶场之DRIFTINGBLUES: 9 (FINAL)
    准备:攻击机:虚拟机kali、本机win10。靶机:DriftingBlues:9(final),下载地址:https://download.vulnhub.com/driftingblues/driftingblues9.ova,下载后直接vbox打开即可。知......
  • Web安全入门与靶场实战(43)- 查看Linux版本
    脏牛漏洞是在Linux内核中存在的一个漏洞,具体原理是get_user_page内核函数在处理Copy-on-Write(简称COW)的过程中,可能产生竞态条件造成COW过程被破坏。这里我们不需要去理解......
  • 修复 K8s SSL/TLS 漏洞(CVE-2016-2183)指南
    作者:老Z,中电信数智科技有限公司山东分公司运维架构师,云原生爱好者,目前专注于云原生运维,云原生领域技术栈涉及Kubernetes、KubeSphere、DevOps、OpenStack、Ansible等。前......
  • 修复 K8s SSL/TLS 漏洞(CVE-2016-2183)指南
    作者:老Z,中电信数智科技有限公司山东分公司运维架构师,云原生爱好者,目前专注于云原生运维,云原生领域技术栈涉及Kubernetes、KubeSphere、DevOps、OpenStack、Ansible等。......
  • 一文详解SpEL表达式注入漏洞
    摘要:本文介绍了SpEL表达式以及常见的SpEL注入攻击,详细地介绍了部分漏洞攻击实例以及常用的漏洞检测与防御手段。本文分享自华为云社区《​​SpEL表达式注入漏洞分析、检查与......
  • CouchDB 漏洞复现 CVE-2017-12635/12636
    前言CouchDB是一个开源的面向文档的数据库管理系统,可以通过RESTfulJavaScriptObjectNotation (JSON)API 访问。CVE-2017-12635是由于Erlang和JavaScript对JSON解......