逻辑漏洞(1)

逻辑漏洞

逻辑漏洞是一种业务逻辑上的设计缺陷,业务流存在问题。
这里说一下密码找回漏洞、多线程条件竞争漏洞和支付漏洞。

密码找回漏洞

1、 测试流程

先尝试正确的密码找回流程,记录不同找回方式的所有数据包
分析数据包,找到有效数据部分
推测数据构造方法
构造数据包验证猜测

2、 分类

* 邮箱找回
    一般是点击邮件中的链接后会转跳到修密码的页面,这就需要分析链接的token构造了,
    可以考虑是时间戳md5、用户名或邮箱和随机字符串md5等,一般是类似如下链接:
    http://domain/findpwd.php?u=xiaoming&token=MTIzQHFxLmNvbQ==
    http://domain/findpwd.php?id=374&token=2ad64bf14c714dbce88c7993663da7da
    当构造相应链接时就可以重置任意用户的密码
* 手机短信找回
    短信找回一般就是4位或6位验证码,暴力猜测吧
* 找回逻辑错误
    若恶意用户A用15123333333找回密码,此时收到验证码但不使用
    此时恶意用户A再用受害者B的手机号找回密码
    用户A在B的验证表单填入自己收到的验证码,发送
    此时跳转的修改密码页面修改的就是用户B的密码
* 直接修改密码
    在修改密码时跳过选择找回方式,直接访问修改密码的页面进行修改
* 本地验证
    随意输入一个验证码,开Burp抓包,forward,抓返回包,返回包里可能有一个flag字段,
    若flag的值为1则跳转到修改密码页面,所以只要修改返回包即可
* 服务端将验证码返回给浏览器
    在点击获取验证码时,服务器会将验证码发送给浏览器,抓包即可
* 验证码直接出现在url中
    当点击获取验证码时发出的请求链接中直接有code
* 密保问题找回
    回答密保问题,有时一些答案就在html源码里

支付漏洞

攻击者通过修改交易金额、交易数量等从而利用漏洞,
如Burp修改交易金额、使交易数量为负数或无限大等。

* 在支付时直接修改数据包中的支付金额,实现小金额购买大金额商品
* 修改购买数量,使之为负数,可购买负数量商品,从而扣除负积分,即增加积分,
  或使购买数量无限大,无限大时则程序可能处理出错,从而实现0金额支付
* 请求重放,在购买成功后重放请求,可实现"一次购买对此收货"

漏洞修复

  • 对于密码重置漏洞,可以使用复杂的token,使之不可被预测
  • 对于密码重置漏洞,校验refer,不使用本地校验等
  • 对于支付漏洞,主要就是签名了,或者https

值得一看的案例:

https://blog.csdn.net/hydrakingbo/article/details/52388183

https://www.cnblogs.com/xishaonian/p/6416659.html

http://www.freebuf.com/vuls/151196.html

介绍:仅供技术交流学习探讨请勿用于非法用途,。本文部分资源来源于网络,如有侵权请联系版主删除。

原文地址:https://www.cnblogs.com/yufusec/p/9178882.html

时间: 2024-08-02 09:33:01

逻辑漏洞(1)的相关文章

一个逻辑漏洞的发现

0x00 前言 一枚逻辑漏洞,很抱歉图片找不到了.这几天正在琢磨逻辑漏洞,看了好多大牛的各种思路,自己心里有点小99,想多挖挖个,然后机会就来了. 0x01 实战 正在帮某云平台做测试,各种姿势使了个遍,木有漏洞.然后注册了用户,看看是否存在逻辑漏洞. ..下面是粗略的测试过程. 注册两个账号,然后通过一个账号的短信验证码,尝试修改另一个账号的密码. 其实...我就改了个包,然后失败. 我发现平台中存在购物的地方,我选择一款商品.再看修改金额,继续抓包改包... 后台验证了金额....修改失败.

某考试系统逻辑漏洞打包#可改题改分数#查看大量信息

转载请注明作者admin-神风 漏洞一.登录处可遍历uid密码爆破 http://www.examcoo.com/passport/login/preurl/L3VzZXJjZW50ZXIv 登录之前注册好了的账号2246055 然后抓包 看到数据包中的pwd是加密的  随后去md5解密 可以看到密码是123456 然后遍历uid来爆破那些用户是123456这个密码的 导入字典开始爆破 从下图成功爆破后的结果可以看到 成功的length为667 随后登录 登录成功! 可以查看到班级的信息和考试的

逻辑漏洞-支付风险-大疆某处支付逻辑漏洞可1元买无人机

缺陷编号: WooYun-2016-194751 漏洞标题: 大疆某处支付逻辑漏洞可1元买无人机 漏洞作者: 锄禾哥 首先注册一个大疆的账号,打开大疆的商城,挑选一件商品进入点击购买 http://store.dji.com/cn/product/phantom-4 然后跳转进入了购买页面 https://store.dji.com/cn/buy/checkout?t=bn&i=4231&q=1&bind_care_id=0 打开fiddler进行拦截,咿呀,居然不行,证书有强制握

逻辑漏洞挖掘入门之 简单的任意账户密码重置

这类逻辑漏洞 就没有停的时候 在WAF越来越普及的时代,SQL注入,远程命令执行这类高危可操作漏洞将越来少,而逻辑漏洞则是目前WAF(很久之后的WAF或许也不能防御)的盲区.所以作为一名合格的黑客,学好逻辑漏洞的挖掘思路,是必须的.逻辑漏洞最常见也是最有效的无非就在于找回密码处,我们用蘑菇租房来给大家做演示(漏洞以反馈至漏洞银行,并已修复)http://www.mogoroom.com//index/gotoForgetPwdStep1Pages这是他的找回密码连接.因为要利用找回密码,首先要注

一个安邦逻辑漏洞爆破密码的py脚本

漏洞地址: 安邦保险集团存在逻辑漏洞可遍历用户ID暴力破解用户原始密码进而重置用户密码(附脚本) http://www.wooyun.org/bugs/wooyun-2010-0119851 脚本POC如下: key:逻辑点.web请求.嵌套 #!/usr/bin/python#coding: utf-8import sysimport urllibimport urllib2def get_headers(dt):    headers = {            'Accept': '*/

WEB安全--逻辑漏洞

业务逻辑问题是一种设计缺陷.逻辑缺陷表现为设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误.精明的攻击者会特别注意目标应用程序采用的逻辑方式,设法了解设计者与开发者做出的可能假设,然后考虑如何攻破这些假设.黑客挖掘逻辑漏洞有两个重点,就是业务流程和HTTP/HTTPS请求篡改. 逻辑错误分类:1.欺骗密码找回功能 程序根据一个验证码来确定是用户本人,但是攻击者可以暴力破解验证码.2.规避交易限制 攻击者篡改数据报,使得购买的商品为负数,或者商品价格为负数.3.越权缺陷 攻击者更改数据

业务逻辑漏洞挖掘随笔【身份认证篇】

在厂家的时候出来跟客户聊安全,老是喜欢把漏洞分为"传统漏洞"."业务逻辑漏洞".现在听到这词还蛮新鲜的.最近要让学弟们去帮忙挖漏洞,结合自己的测试经验顺便给他们归纳了下业务逻辑挖掘,于是有了本文.... 纯科普,大牛请无视 暴力破解: 实习的时候帮客户检查系统,当实在没找到漏洞的时候最爱挑这个毛病,"该系统可被暴力破解".因为内网中这问题比比皆是,暴力破解确实是个敲门砖. 01:没有验证码 可选工具:burpsuite 当然了,也可以选择同时爆破

浅谈APP漏洞挖掘之逻辑漏洞

作者:Can 联系方式:[email protected] 文章中若无特别说明,实例皆为本人自主挖掘. 转载请注明出处,本文仅为个人经验总结,介绍的并非所有方法,只是一些最常见的方法.如有错误,烦请指出. 0x00 简介 本文主要介绍APP漏洞挖掘中逻辑漏洞,包括任意用户密码重置,支付漏洞,任意用户未授权登录. 0x01 任意用户密码重置正文 首先,我们来看看任意用户密码重置. 方法一:密码找回的凭证太弱,为4位或6位纯数字,并且时效过长,导致可爆破从而重置用户密码. 这里我们来看一个实例,目前

Web安全测试中常见逻辑漏洞解析(实战篇)

Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息.? 逻辑漏洞挖掘一直是安全测试中"经久不衰"的话题.相比SQL注入.XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和

WEB安全第七篇--终结篇考验逻辑思维:逻辑漏洞大汇总(越权、会话逻辑、业务逻辑、暴力破解)

零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的payload技巧以便于备忘.不是大神.博客内容非常基础,如果真的有人看而且是大牛们,请不要喷我,欢迎指正我的错误(水平有限). 一.越权: 1.本质: 某账户拥有了超出它应有权限范围外的操作许可权. 2.分类: (1)水平越权:横向拥有了同等安全等级.密级等衡量标准账户的权限. (2)垂直越权:纵向拥有