还会继续更新基础漏洞和poc的编写,六花祝你天天开心,今天学习逻辑漏洞
文章目录
一、逻辑漏洞是什么?
- 业务逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。
逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密或代码问题或固有不足,进行漏洞利用的一个方式。
二、逻辑漏洞的分类
任意用户漏洞
任意用户注册
1、可覆盖注册(危害大)
可以通过注册覆盖原有平台的用户账号密码,注册过后一般都是直接接管原有账号
2、不可覆盖注册
只能注册平台没有的用户,只能影响小部分用户
任意用户登陆
任意用户密码重置
### 案例
1.四位数验证码可爆破
2.验证码回显
3.只验证了验证码,但没有做校验
两个手机号,一个攻击者,一个被害者,我们在注册收到验证码,点击注册的之前,修改手机号码为被害者,后端只校验了验证码,可以注册账号,绑定别人的手机号
4.修改返回包
抓包改返回包,例如,false改为true ,success,400改为200,0改为-1,我们可以把正确的返回包进行复制,粘贴到返回包里
5.双写
在请求包里看到mobile的字段,可以在原有手机号的后面加别人的手机号,可以实现一个验证码多个手机号注册,一般的都是在加上mobile字段或者加上逗号,然后加上手机号
6.第三方登陆
将字段中其他应用的uid改成别人的,然后进行登陆,拿微博举例,在扫码的一瞬间,抓包,改uid进行登陆
7.随意验证码
随意输入几位验证码
8.验证码为空
找回密码,获取验证码,将验证码字段置为空
9.另类绕过
10.重置链接
11.万能密码
本质是sql注入
> 1 "or "a"="a
2 '.).or.('.a.'='.a
3 or 1=1--
4 "or 1=1
总结
一般来说,如果登陆出现了以上漏洞,那么注册等相似功能点也会存在
越权漏洞
越权的本质是做了不属于当前权限范围之内的事情
常见id越权
重点关注功能点:
收货地址
用户
编辑
预览(草稿,回收站)
报告(采购)
订单(抽奖 付款)
绕过姿势
1.字段里面token删除,在进行尝试
2.只留id和token,其他没用的参数全都删除
3.新旧密码,将旧密码删除,保存新密码
4.在登陆的时候,看见后台一闪而过,全程抓包,找到跳转的数据包,把它删掉
5.有些需要多个数据,比如收货地址必须要有一个
6.修改url路径参数值实现垂直越权
7.将手机号满足条件随意填写
短信轰炸
判断标准:一分钟你可以收到30(50)条短信
横向轰炸:给任意手机号发一条信息
纵向轰炸:给一个手机号发多条信息,将所以收到短信的截图全发src
绕过技巧:在手机号发送出现限制,可以加入垃圾字符,或者在前面写+86,或者加&字段名,或者xff指定127.0.0.1
url跳转
绕过姿势(单斜杠'/'绕过)
https://www.xxx.com/a.php?url=/www.baidu.com
绕过姿势(双斜杠'//'绕过)
绕过姿势('@'绕过)
https://www.xxx.com/a.php?url=/www.baiduxx.com@www.xxx.com
绕过姿势('#'绕过)
绕过姿势('?'绕过)
绕过姿势('.'绕过)
fuzz漏洞
加入隐藏字段,例如 数据包 username=test&&password=123456&&userrank=1 后面跟着的是判断管理员的字段,一般常见的有rank ,level,type
支付漏洞、并发漏洞
其他逻辑漏洞
总结
个人笔记,大佬勿喷