前言
这是七海给粉丝盆友们整理的网络安全渗透测试入门阶段逻辑漏洞渗透与防御教程
本文主要讲解如何从零基础带你挖到逻辑漏洞
喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。
逻辑漏洞概述
由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞。常见的逻辑漏洞有交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等,下图是简单的逻辑漏洞总结,在挖掘的过程中更多的时候需要脑洞大开:
我给大家准备了一份全套《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
挖掘逻辑漏洞的过程中,需要一些技巧和非常规思路,有点像边缘测试的思想。一般的思路是:
确定业务流程—>寻找流程中可以被操控的环节—>分析可被操控环节中可能产生的逻辑问题—>尝试修改参数触发逻辑问题
逻辑漏洞分类
常见的逻辑漏洞有:
权限绕过,密码找回,验证码自动识别,验证码客户端回显,验证码绕过,验证码暴力破解,验证码重复使用,支付逻辑漏洞,未进行登陆凭证验证等
测试方法:可以通过源代码审计找出漏洞(网上有开源的代码才行),用burp suite抓包工具,进行抓包改包,从而发现漏洞。
漏洞意思详细解释:
权限绕过漏洞:分为水平越权(水平越权,获得同等级用户的权限)和垂直越权(获得高一级,或管理员的权限)
密码找回漏洞:在密码找回页面通过将别人的账号进行密码找回,然后抓包截取改为自己的手机号,并获取验证码,输入验证码可以重置别人密码。
验证码自动识别漏洞:在登录框,登录需要输入的验证码容易被一些工具或者自己写的脚本识别出来。
验证码客户端回显:在客户端通过服务器给手机发送验证码的时候,验证码回显到客户端,造成验证码泄露。
验证码绕过:在登录界面进行抓包,删除掉验证码的字段,还能进行登录。或是通过构造特殊的验证码进行绕过。
验证码暴力破解:验证码的太短,并且验证码有效期比较长,系统没有对验证码的输入错误次数进行限制。
验证码重复使用:在登录页面输入验证码和登录信息用burp suite进行抓包,然后进行重复发包,验证码还能正常使用,服务器回显正常。
支付逻辑漏洞:在支付页面订单的金额或是数量可以随意更改,并且后端服务没有进行验证。
未进行登陆凭证验证:在一些需要登录才能访问的页面,用户可以不用登录直接可以访问。
业务逻辑漏洞需要对业务熟悉,有很强的逻辑思维能力,所以下面主要描述一下ZZCMS8.1中注册、登录和密码找回出现的漏洞逻辑,再尽量多和全的收集整理相关场景。
任意用户漏洞
1.1:短信验证码可爆破
地方:只要有短信验证码接受的地方都可以进行尝试爆破,使用burp上面的爆破功能进行爆破,尝试把区间范围缩小写报告提交。
1.2:任意用户注册
一个手机号注册后还可以注册,自己使用自己的手机号注册后,在次注册的时候抓包修改为自己已经注册过的手机号,放包提交,显示修改成功。
这里注册以使用一个手机号后,再次注册通过抓包修改手机为自己已经注册的
这里修改
1.3:验证码回显,邀请码回显
在输入自己的手机号后,点提交,然后抓包,在burp里面使用重发板块,可以发现验证码就在相应包里面出现,类似的情况很可能出现在邀请码等地方,凡是有这些数据进行交互的地方都去尝试。
验证码会在相应数据里面出现,注意观察cookie等字段。
1.4:验证关系漏洞
先输入自己的手机号,然后收到验证码后抓包改到别人的手机号,相当于只验证了验证码是不是正确,并没有验证手机号与验证码是不是绑定关系。
1.5:修改返回包
在正确的登入或者注册的时候会返回一个正确的相应包,但是如果错误登入,就会给我们返回错误相应包,我们可以用正确的相应包去代替错误的相应包,前端只验证了相应包是不是正确的来决定登入成功和失败,查看返回包,找一个正确的包替换错误的。
我给大家准备了一份全套《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~
1.6:双写手机号
在注册的时候输入自己的手机号后,通过抓包在burp里面用,号隔开加上别人的手机号,发包发现两个手机号都收到了一样的验证码,使用自己的手机号可实现注册任意手机号。
注意闭合,有时候中间直接,号隔开,有时候&闭合
1.7:重置链接
注册了一个账号 绑定了邮箱 忘记了密码 http: username=xxx,通过修改用户名去修改其他人的账号。
邮箱啥的找会密码
1.8:账号接管bbb
Aaa bbb username:b
后者账号抓包修改为前者的用户名
1.9:水印改name抓包
通过抓包发现,水印的内容由一个参数name:赋值,我们可以修改name里面的值来决定水印的值,达到一个任意用户漏洞。
标签:网络安全,逻辑,手机号,基础,验证码,漏洞,黑客,抓包 From: https://blog.csdn.net/qq_34851291/article/details/145114847