35 WEB漏洞-逻辑越权之找回机制及接口安全

目录

文章分享:https://www.cnblogs.com/zhengna/p/15655691.html

有支付接口、短信发送接口,邮箱的发送接口等等,在接口这关如果没有相关验证的话,可以随便调用,导致我们经常网上的短信轰炸、来电轰炸,这种类似攻击就是接口调用的问题

找回重置机制

绑定某个邮箱、找回密码,在这个地方会涉及到验证码,通过这个验证码的验证来确定你是否是账号的主人

这个地方有出现安全问题的话,会出现一些逻辑问题,我们可以采用以下的攻击方式进行绕过:

客户端回显,在数据包里面可以看到验证码

Response状态值,已回复的状态值,也是一种客户端的验证,就是以回复的状态值来绑定你输入的验证码正确与否,所以我们可以更改回复的状态值,比如1是正确,0是错误。就是我们随便输入的验证码,明显会回复0,一个错误的验证码,这个时候我们可以把状态码改为1,来实现脚本上的通过,来绕过机制

验证码爆破,发送给我们的验证码是纯数字,比如四位,或者是六位,在短时间内进行爆破,可以得到接收到的验证码,比如发送给我是1234,我们可以把请求验证码的数据包截获到,然后不断的去请求验证码的正确与否,从0000-9999,全部测试一遍,其中1234就在里面,这个时候就存在验证码爆破

如果对方是数字加字母区分大小写,那这种可能性实在是太多了,我们可以不爆破,就是说爆破的机会不大

验证码有一个生效时间,就是过了这段时间,密码就不能生效了,一分钟、两分钟,我们跑这个爆破的数量达不到,这样子,我们只能放弃它

验证码锁定,验证码输出三次之后还是失败,直接锁定,不让使用,这也是没办法

找回流程绕过等,一般是把验证码发送到手机或者邮箱上面,你输入正确之后,就跳到第三个页面,就是重置密码页面,我们可以先来一个正常的用户去操作一下,然后看一下重置页面当前的地址和数据包,然后我们在换一个我们不知道验证码的手机号去找回,我们直接跳过输入验证码的那一步,直接用数据包截获到,然后把他丢弃掉,直接用浏览器去请求第三步,直接跳过验证码的验证内容,这种就是跳过,就是从第一步跳到第三步,就是绕过第二步的验证

接口调用乱用

短信轰炸,来电轰炸等

网上有很多短信轰炸的软件和平台,那么他实现的原理是用别人的接口,比如说有些网站正常注册上去的话,就会发送验证码,他就把接口触发验证码的数据包,给记录下来,然后用软件或者程序,去批量去测试就完事了,那就是调用别人的接口实现短信轰炸,来电轰炸也是这么个原理

演示案例

绑定手机验证码逻辑-Rep状态值篡改-实例

更改回显值,是要看网站以谁为准,以网站为准,你改不改都是以网站为准,以你为准,你改就有效

某APP短信轰炸接口乱用-实例接口调用发包

短信轰炸非常简单,但是法律不允许,所以不要去尝试

逻辑漏洞在SRC里面比较关键,因为SRC里面的常规漏洞,注入、上传这些东西很难去发现,因为大部分网站的管理员注重这些漏洞的防护,但是这个逻辑越权属于逻辑漏洞,有时候不是一些工具能够扫描出来的,逻辑漏洞只能靠你人工去测,因为逻辑关系,工具不可能那么灵活

相关推荐
云安全助手1 小时前
OpenClaw失控风暴:Meta两小时Sev1级事故,AI智能体集体黑化敲响全球安全警钟
人工智能·安全
昨夜见军贴06161 小时前
AI审核守护生命设备安全:IACheck成为呼吸机消毒效果检测报告的智能审核专家
大数据·人工智能·安全
MicrosoftReactor2 小时前
技术速递|底层机制:GitHub Agentic Workflows 的安全架构
安全·ai·github·agent·安全架构
昨夜见军贴06162 小时前
AI审核守护透析安全:IACheck助力透析微生物检测报告精准合规
大数据·人工智能·安全
kongba0072 小时前
OpenClaw v2026.3.23 安全配置复盘:从多处明文到集中受控存储《OpenClaw 安全部署 SOP(v2026.3.23)V2》
服务器·网络·安全
蓝队云计算5 小时前
深耕本土,安全稳定——云南云服务器为何首推蓝队云
运维·服务器·安全·云服务器·蓝队云
Thomas.Sir7 小时前
Shiro认证与授权:Java安全框架的核心机制
java·安全·shiro·权限控制
北京软秦科技有限公司7 小时前
AI报告文档审核守护医疗安全:IACheck助力口腔器械消毒检测报告全面合规
大数据·人工智能·安全
上海云盾安全满满7 小时前
什么是渗透测试,渗透测试在系统安全方面起什么作用
安全·系统安全
志栋智能7 小时前
预算有限?超自动化安全运维的普惠解决方案
运维·网络·人工智能·安全·自动化