ビジネスロジックの脆弱性 - 登録 - ログイン - パスワード変更ページの概要

ログインボックスSRC脆弱性発見プロセスに遭遇し、テストは常に完全に感じていない、イーストウエスト、ハンマースティックは、測定する何をどう考えています。

私は、これはテストプロセスが迅速ノートとしてすることができた後OK、それは、プロではないので、要約ではない感じ。

順番に次のテスト:

 登録ページ

  1. 登録一括登録ページ
  2. カバーサインアップ(リピート他人のアカウント登録)
  3. SMSメール爆弾
  4. 電話確認コードは、(Burpsuiteは、4つのキャプチャ確認コードをブラスト、クリシェ)をバーストすることができるかどうか
  5. 写真コードをバイパスすることができることを確認し(削除コードを故障コードがデータパケット、ユニバーサルコード0000、エアバイパス確認コード、取得した認証コード遠位再生(まれ))

ログインページ

  1. 弱いパスワード、認証なしコードブラスト、ユニバーサルパスワード(背景のログイン、ユーザーのログイン制限)
  2. 電話確認コードがテキストメッセージ爆弾できるかどうか
  3. URLジャンプの脆弱性(主に釣りのために使用され、使用をバイパスするためのBaiduの検索は、記事をたくさんされている、ここではそれらを繰り返すません)
  4. ログイン時かどうかは、(ほとんどのサイトには、クッキー)をバイパスすることはできません
  5. ユーザー名列挙(観測が戻りパッケージまたは返却パッケージパラメータの変更を促しました)

パスワードを忘れました

  1. 電話確認コードが爆発できるかどうか
  2. かどうかは、パスワードのプロセスをスキップすることができます修正します
  3. すべてのユーザーのパスワードリセット
  4. SMSメール爆弾

 

登録一括登録ページ

このウェブサイトの登録ページ、無SMS確認コードは、その後、我々はあなたがそれをバッチ処理を登録できるかどうか検討することができますか?

一括登録の前提のためにある:なしCAPTCHAまたはキャプチャコードの故障でページ!このページはキャプチャコードで登録されていません。

登録ページは、名前とID番号を入力することではなく、チェックに名前とID番号のためにそれをしなかったが、任意の名前を入力し、ID番号ができます。

試験手順:Burpsuiteキャプチャ登録提出

正しい情報との最初の登録が、心の中で登録が成功すると、サーバーから返されたデータを保持し、復帰が正常に登録が何であるかを知っています

次いでだけ変更されたデータは、電話番号、口座番号および他のパラメータ送信応答パケット観察状態を横断するパケット

 

カバーサインアップ(リピート他人のアカウント登録)

登録ページのカバレッジは、電話番号と、元の登録を指し登録アカウントあったが、脆弱性のために、登録する携帯電話番号の可能な再利用につながる、とレコードカバーの前に登録されています!

私たちは登録するアカウントの準備ができて登録しているとき、あなたはすでに存在している電話番号を検索するように求められます!

私たちが捕まる、それはtrueを返します、電話番号の後端の検出が登録されていることが判明しました。それは電話番号が登録されていないことが検出された場合、それはfalseを返します。

 

登録目的を繰り返すために、リターンのパラメータを変更します。

 

 

SMSメール爆弾

実際には、これは制限の問題である - 、インタフェースのウィンドウの制限時間内に要求の数です。

ああ料、SMSが制限され、多くのプロジェクトは、電子メールのようなテキストメッセージを送信するために、ユーザの携帯電話番号又は電子メールアカウントに欠かせないが、多くは、サードパーティのインターフェースを用いて、このようにテキストメッセージを送信するためにテキストメッセージを送信しています。システムがうまくいっていない場合は、いくつかの小さな欠陥、白い帽子は大丈夫発見され、それらは黒い帽子で発見された場合、数千、重症の場合は、ああ、会社の閉鎖につながる可能性があります。でも、黒い帽子を攻撃されることなく、いくつかの悪意のあるユーザーがシステムを損傷することがあります。

ここで推奨品

Burpsuiteキャプチャブラストをも使用することができ、西門兄は、電話番号の後にスペースを追加するために、パケットキャプチャインスタンスを持っていました

注意事項:

1.リミット各電話番号のための一日あたりの回数が送信され、それが一日かけて回数を示す、より多くの回数よりも送信することを拒否しました。
2.各IP制限の制限の最大数。これは、IPの最大数は同じ日に送られた以上の示唆、より多くの回数よりも送信することを拒否しました。
3.限界頻繁にプロンプトを送信することを許さない以上、2分以上の送信時間間隔に各電話番号、例えば、2分、。
4.送信メッセージが送信を拒否し、一致していない、認証コード、サーバーを高め、認証コードの比較を入力します。

 

ログイン時かどうかをバイパスすることができます

信頼できない、遠位チェック

まだ、この抜け穴彼らは巨大な抜け穴を暴露され、それらは多くの場合、ユーザの身元が正しいかを決定するために復帰した後に、アカウントのパスワードに依存するJSONデータを経由して送信され、厳格な本人確認を持っていない多くのサイトがありますそれは非常に使いやすいです、多くの場合のみげっぷ傍受内部を選択し、メッセージが傍受、ログイン時に正しいアカウントとランダムなパスワードを入力し、完全な認証バイパスにセキュリティ境界アーティファクトBURPを必要としますリターン機能パッケージのキャプチャステータスコードが返されます。

 

すべてのユーザーのパスワードリセット

ほとんどすべてのサイトがサイトコードでのパスワードリセット機能が正確に十分でない場合は、任意のパスワードリセットロジックの脆弱性の原因となります、ログインパスワードを持っているし、パスワードリセット機能を忘れるする必要があります。

図1に示すように、故障コード、攻撃者が他のユーザの電話コードをブラスト任意のユーザのパスワードリセットすることによって達成することができます

* 2、認証コードは、ユーザーがバインドされていません:変更他の人のパスワードを達成することであることは、我々はパスワードを変更するために他の誰かの携帯電話番号の提出を提出すること、ただし、正常に確認の電話コードに自分の携帯電話番号を使用することができます

2.3、検証コードまたはメール受信する携帯電話を変更します。携帯電話や電子メールに対応するユーザ名を発見した、我々はそれを変更します、我々はパスワードを変更し、正しいユーザー名を入力し、送信認証コード、パケットキャプチャ、パケットをクリックしてください自分の電話や電子メールの確認コードを受信します。私たちが受けることのコードを入力し、私たちはユーザーのパスワードをリセット達成することができます。(ここでは、ユーザーのためのユーザー名やメールボックスを知っている携帯電話を知ることができるようになり、情報の漏れがあります)

1.4、検証をスキップ:手順のサイトでは、パスワードを変更するためにチェックしていない、あなたのパスワードをリセットする目的を達成するために新しいパスワードを入力し、そのページに直接ジャンプし、最終編集リンクのパスワードに直接つながることができます。まず、私たちは、自分のアカウントを行って、各ステップのためのページへのリンクを取得し、ページ3に対応した新しいパスワードのリンクレコードを入力するためのプロセスを使用して、ユーザーが他の人をリセットすると、確認コードを取得した後、直接、新しいパスワードにパスワード変更ページへのリンクを入力してくださいインタフェースは、成功したパスワードのリセットを入力してください。

5、クッキー値の置換:パスワードのリセットのみ固有のユーザーIDクッキーを判断する際にその時点までに取得するには、クッキーは、パスワードのリセットプロセスは、以前に他の人にユーザーのパスワードをリセットするために、代替のクッキーにつながる、検証されていないかを決定しません。最終段階に到達するために、ユーザーのパスワードをリセットし、キャプチャしたパケットや他のユーザーが最初の段階でクッキーを取得し、我々は、開発者テストをクッキーパケットを交換するためにクロール。

おすすめ

転載: www.cnblogs.com/Qiuzhiyu/p/12530698.html