ロジック抜け穴SRC記事の概要

最近、私はいくつかのロジックの脆弱性や実際の事例を共有するために知っていることを要約を考えて、主にロジックベースの脆弱性では、主要なSRCを掘っ理解を容易にする方法を、セクションショーを引用しました。

主に二つの側面、運用面や脆弱性の側面から。(次は、脆弱性の採掘現場を取得するために、一つ一つにそれぞれの論理的なステップを導入します)

ビジネス

登録:

1. SMS爆撃/セキュリティコード/パスワードのブラスト/メール爆撃

貧困層の走査数で侵入者プラグげっぷに属し上記の使用、SMSにつながる**脆弱性生成。横断するいくつかのパラメータは、特定のプラグインの動作にペイロードを設定します。個人的に、私は特にSMS **脆弱性の多種多様を測定するように。**ダウン書かれた特別なメッセージがある場合は、他の試験方法は、参照してください。Eメール**その同じように。

2.任意の登録ユーザ/一括登録

ユーザー名を列挙

4.XSS(あなたはほとんどが実行していないにもかかわらず、XSSを挿入するボックスに出くわす、またはいくつかの素晴らしい場所に遭遇する場所で実際には、あなたはその後、図を参照してください信じていない場合)

また、名前のウィンドウ再登録でも少し害が、XSSを挿入することができますが、他の脆弱性を探すことができ、ボクシングの組み合わせを演奏ああかもしれません!

ログイン:

1. SMS爆撃/セキュリティコード/パスワードのブラスト/メール爆撃

2.SQL注入

3.ヒットライブラリー

4.キャプチャは、パスワードフィールドはNULL値を送信するように修正されます

代替認証資格/等返されたデータパケットはアカウントが含まれ、アカウントは他のアカウントのログインを変更することができるようになります

6.Cookieの偽造

7.変更リターンパケットデータを他のユーザーにログオンすることができます

パスワードを忘れました:

1. SMS、メールボックスの爆撃/ SMSメールボックスハイジャック

携帯電話ユーザーの任意のユーザーのパスワードをリセット2. /コードが統一されていない検証

3.スキップ検証ステップ

購入のお支払い/リチャージ(主にパケットキャプチャを使用して使用可能なすべてのパラメータを注意深く見て必要です)

1.変更、代替支払いモジュールの取引金額/番号(ここでは、モジュールが支払った金額を交換することです)

2.受注トランザクション情報のエンコード/情報開示

3.整数オーバーフロー、int型の最大値2147483647は、最大値を超え

4. [変更アカウントのリチャージ

5.お支払いバイパス

懸賞

1.賞品ブラシ/ポイント

2.同時

クーポン/バウチャー

1.同時論理的欠陥(などげっぷまたはfdバッチGETクーポン、)

2.変更クーポン量/量

注文情報

1.注文情報トラバース/リーク

2.注文情報の開示は、利用者情報の開示につながりました

他人の注文を削除します。3.

メンバーシステム

1.変更個人情報アップロードされたファイル、HTMLポップアップでアップロード

2. 如遇上上传xlsx/docx,可能存在xxe,上传恶意的文档盲测

3. 图片上传也可能遇到imagereagick命令执行,上传恶意图片

4. 视频上传如果使用ffmpeg<3.2.4(视频按帧分割成图片),上传恶意avi盲测ssrf

5. 用户横向越权访问/遍历/导致用户信息泄露

6. SQL注入/个人简介处存储XSS 个人信息注册的名称也可以插入xss

传输过程

1. 明文传输账号密码

2. 修改信息处无session/token导致csrf

3. POST/COOKIE注入

评论

1. POST注入/存储XSS

2. 无session/token导致CSRF

二、漏洞处

验证码问题

1. 万能验证码

2. 返回包中存在验证码

3. 删除验证码或者cookie中的值可以爆破账号密码

短信轰炸

1. 一直重放

2. 删除修改cookie,重放数据包

3. 遍历参数发送数据包

4. 手机号后面加空格或者前面加其他的比如+86或者逗号分号等,然后重发数据包

5. 请求参数修改大小写,或者添加请求参数比如&id=1

6. 一个站的登陆处可能做了防护,但是再找回密码处可能没有安全防护,或者在注册流程中没有安全防护,所以说多测试接口

7. 如果对手机号一天次数进行了限制的话,还可以在进行发送一次短信,DO intercept之后修改为成功回显

水平越权

1. 主要登陆后还是修改参数,主要找到多个接口不断测试

2. 关注网页源代码,有时候会有表单,但是被bidden(隐藏标签)给隐藏起来了,可以修改返回包然后尝试获取数据检测

3. 多个账号,主要分析请求参数

数据泄露

1. 在找回密码处,填写数据后抓包查看返回信息,有可能存在敏感数据返回

任意用户密码重置

1. 目前大部分都是在修改密码处参数修改

2. 有些是前端验证

三、支付逻辑漏洞

1.边界值问题 : 正常的逻辑是用户购买商品,然后价格累加得到一个总价进行扣款。这个时候就会产生逻辑问题:如果说用户购买的商品是负数了,那么计算的总数就是负数。反过来钱给用户

2.顺序执行缺陷:正常的逻辑是a-b-c-d 循环渐进的进行流程操作。这个时候就会产生逻辑问题:可以直接从中绕过某一个过程进入到下一步操作。如果说有一项是支付的操作,那么也就会产生支付绕过,如果说有一项是验证机制,就会绕过验证直接进入下一步。

3.金额直接传输导致篡改:直接对下单的金额进行修改值,这里可以使用fd或者burp抓包

4.确定支付之后还可以加入购物车:把商品放入购物车点击下单支付,会跳转到微信,支付宝等第三方支付平台。这个时候还可以继续在购物车中加入商品,支付结束之后,商家发放的商品是现在的购物车里面的东西。

5.请求重放:购买成功之后,继续重放请求,可以让购买的商品一直增加。购买成功之后,会有一个银行对商户网站跳转的过程,如果反复进行操作,有几率会导致商品反复购买和增加,但是不需要付更多的钱。

6.请求参数干扰:金钱做了签名认证之后,修改后不通过,但是在里面仍然会有一个参数对金额产生影响导致问题产生。

7.订单替换:订单替换发生在支付之后的事件处理,同时向服务器发起二次支付请求一个多一个少,支付金额少的,然后支付之后进行替换,告知服务器订单支付完成,并且过程可以反复的回放。

8.欺诈:需要两个收款人,一个是正常的商家,一个是伪造的商家

9.单位替换:产生在paypal类似的国际支付的场景。

10.用户替换:在支付过程中发生用户替换现象,首先登陆自己的账户,然后取得另外一个人的账户名等有效信息,在业务流程中用对方的用户名替换自己的用户名,用对方的余额购买完成后,再替换自己的账户名,这样就形成别人的钱买自己的东西

11.强制攻击:强制攻击发生在暴力破解的情况下,如果一个商家运用一个自己的网店,接入第三方支付接口,由于设计上的不当导致商家与第三方支付约定的密钥Key可以单独被MD5加密,导致可以使用MD5碰撞技术对密钥进行破解,攻击者可以设计简单的密钥加密信息使得MD5加密是可以用MD5碰撞技术进行暴力破解。

12.秘钥泄漏:内置支付功能的app为了设计上的方便有可能会把Md5或者是RSA的私钥泄漏导致攻击者反编译apk之后获取密钥信息使得交易信息可以被篡改。

13.函数修改:apk反编译之后的函数修改,可能导致商家在最后一步向支付方提交订单时未验证信息的准确性,仍然被篡改。

14.heart bleed:SSL(安全套接层)协议是使用最为普遍网站加密技术,而OpenSSL则是开源的 SSL 套件,为全球成千上万的web服务器所使用。Web服务器正是通过它来将密钥发送给访客然后在双方的连接之间对信息进行加密。URL中使用 https打头的连接都采用了SSL加密技术。在线购物、网银等活动均采用SSL技术来防止窃密及避免中间人攻击。

该漏洞被归为缓冲过度读取。缓冲过度读取错误是软件可以读取比应该被允许还多的数据。漏洞让特定版本的openSSL成为无需钥匙即可开启的“废锁”,入侵者每次可以翻检户主的64K信息,只要有足够的耐心和时间,就可以翻检足够多的数据,拼凑出户主的银行密码、私信等敏感数据。产生原因:数据在传输的两端是不加密的。一些数据如果在传输过程中不加密则会泄露个人数据等信息。

其实首先的话还是需要给原理明白以及操作的思路弄懂,学会变通才可以挖到更多新型逻辑漏洞

一些挖src逻辑的骚操作下期抽时间写一下,案例可以私聊我找我要漏洞报告

如有写的不正确处,望大佬斧正。谢谢!

おすすめ

転載: www.cnblogs.com/0daybug/p/12382579.html