WEB安全第七篇--终结篇考验逻辑思维:逻辑漏洞大汇总(越权、会话逻辑、业务逻辑、暴力破解)

零、前言

  最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件、底层安全、漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的payload技巧以便于备忘。不是大神、博客内容非常基础,如果真的有人看而且是大牛们,请不要喷我,欢迎指正我的错误(水平有限)。

一、越权:

  1、本质:

    某账户拥有了超出它应有权限范围外的操作许可权。

  2、分类:

    (1)水平越权:横向拥有了同等安全等级、密级等衡量标准账户的权限。

    (2)垂直越权:纵向拥有了更高安全等级、密级等衡量标准账户的权限。

  3、一般越权发生的位置:

    (1)修改、重置、找回其他账户密码。

    (2)查看、修改其他账户未公开的信息,例如个人资料、文件、数据、程序等。

    (3)其他应与账户关联的权限操作。

  4、发生越权行为的开发级原因以及防御办法:

    涉及用户信息的操作需要验证用户身份,比如查看各种用户信息的情况下,不能只根据用户uid去搜索,应该再次进行身份验证。可以在session或者cookie中加入不可预测、不可猜解的user信息,或者特别敏感的操作应该再次让用户输入password或者其他用户验证信息。

  5、检测手段:

    (1)STEP1:查看所有敏感涉及到账户的操作是否有除了UID之外的验证方式,没有的话构造uid访问,可检查是否有漏洞,这里的uid代指username、email、userid 等声称的账户信息。

    (2)STEP2:如果有验证参数,尝试是否是可以预知的或者可以猜测出来的。不是,没有漏洞,是,有漏洞,构造请求验证漏洞。

二、会话逻辑:

  1、session的问题:

    (1)sessionid简称sid,应在登录成功之后进行重置,一般保存在cookie中,set-cookie重置即可。否则会导致Session Fixation攻击。

    (2)sessionid应当在合理时间内过期,否则将导致session保持攻击,也就是别人利用cookie登录以你的身份登录。

三、业务逻辑: 

  

1、支付类逻辑漏洞
  (1)修改商品为负数(可能会增加攻击者账户对应的真实或虚拟财富值)
  (2)修改单价、总价、运费价(修改为负数,改小等)攻击者获取利益。
  (3)修改价格字段值为字符串,尝试攻击服务器异常抛出逻辑错误,例如,总价异常抛出是修改为0。

  2、信息轰炸类漏洞
  (1)短信轰炸、邮件轰炸、私信轰炸。
  (2)可能发生的地方:
    (2.1) 注册验证码获取(邮件短信)
    (2.2) 注册激活邮件获取(邮件)
    (2.3) 密码找回验证(邮件短信)
    (2.4) 支付类信息、验证码验证(短信)
    (2.5) 站内信、私信发送处(私信、站内信)
  (3)测试方法:抓到发送短信、邮件、私信、站内信的报文,不断重放。

  3、针对用户拒绝服务攻击
  (1)指定目标用户,拒绝其服务进行攻击。
  (2)逻辑漏洞,验证信息多次错误尝试可能导致用户被封锁。
  (3)漏洞地点:验证发生的任何地方(注册、支付、密码找回、密码修改、登录、敏感操作等)
  (4)测试办法:重放错误验证信息的报文。

四、暴力破解:

  1、验证码。

  2、频率试错控制。

  

  

原文地址:https://www.cnblogs.com/KevinGeorge/p/8252656.html

时间: 2024-10-08 23:06:11

WEB安全第七篇--终结篇考验逻辑思维:逻辑漏洞大汇总(越权、会话逻辑、业务逻辑、暴力破解)的相关文章

浅谈通信网络(七)终结篇——网路

记得自己最初深入了解网络,就是直接架空的从这部分开始的,其实很不应该啊,前面六章的基础内容都没有.那么开始~ 目的: 在复杂网络下,解决数据流有效到达目的地.有效分为两个维度:最迅速:不打环. 解决方式: First : 网络基本有两部分组成——交换节点和线路,因此可预见瓶颈也就这两个维度.分别对应的度量值,有跳跃数和带宽. 体现RIP协议基于跳跃数解决: STP/OSPF/ISIS/BGP等网路协议基于接口带宽. Second: 要想不打环,有这些拓扑:星型网络.树形结构(点对点算不算) ST

MySQL 数据库规范--调优篇(终结篇)

前言 这篇是MySQL 数据库规范的最后一篇--调优篇,旨在提供我们发现系统性能变弱.MySQL系统参数调优,SQL脚本出现问题的精准定位与调优方法. 目录 1.MySQL 调优金字塔理论 2.MySQL 慢查询分析--mysqldumpslow.pt_query_digest工具的使用(SQL脚本层面) 3.选择合适的数据类型 4.去除无用的索引--pt_duplicate_key_checker工具的使用(索引层面) 5.反范式化设计(表结构) 6.垂直水平分表 7.MySQL 重要参数调优

一个App完成入门篇-终结篇(八)- 应用收官

经过以上几步的学习,我们终于来到最后一个步骤了,应用APP也接近尾声. 通过之前的几节教程,不知道您对使用DeviceOne开发一个应用是不是已经得心应手了,本节教程将教会大家如何在开发完成之后通过DeviceOne平台将一个应用打成安装包,用于发布到各大应用平台. 加密及证书 图标及启动页 组件选择 打包 想要选择多平台.应用是横屏显示还是竖屏显示?添加更多组件.给应用添加证书.启动页等等这一系列的关于应用的配置都可以通过点击应用开发-应用配置来进行配置. 1. 加密及证书DeviceOne提

基于Web Service的客户端框架搭建四:终结篇

前言 这是这个系列的终结篇,前面3个博客介绍了一下内容: 1.使用Http Post方式调用Web Service 2.客户端框架之数据转换层 3.客户端框架之代理层 框架结构 框架是基于C#的,在VS2010中搭建出来的,解决方案搭建完毕之后的框架结构如下图: 如上图,框架主要分数据层Data,数据转换成FCL,代理层Proxy,功能分发层Dispatcher以及界面层UI. 1.数据转换层FCL 数据格式转换层,位于在Proxy服务代理层和UI界面层之间.在UI层使用的都是明确的实例对象(比

LFS终结篇,总结

自8.1开始看LFS,前四章慢慢悠悠的看,读得很细,后来开始装临时工具链,第一个Binutils我认认真真把每个解释都看了,虽然不懂.第二个软件是GCC,我依然慢慢看完了各个配置参数解释.到了Glibc我看不下去了,看不懂.开始加速,略一遍没重点警告就直接复制命令到SSH.第五章一共装了31个软件,这是在8月6号完成的,全是重复的动作,解压,进去,make,安装,出来,删除目录.忙活了三小时终于完了.期间一边看电影一边等着编译,倒也挺惬意.就是SUB这玩意儿不准,我第一个包3分钟装完了,还不包括

开发人员学Linux之终结篇:大型系统开发经验谈

1.前言这篇文章来源于我的一个ppt,而这个ppt是源于一个朋友的一次邀请,朋友邀请我为一个公司做一堂大约2小时的技术讲座,我选定的方向是如何开发一个大型系统,在这里我对大型系统的定义为日均PV在千万级以上,而京东和淘宝这类则属于巨型系统了.因此在本篇中讲述的都是基于一些开源免费的技术实现,至于那些通过F5硬件加速.DNS来实现负载均衡.CDN加速等需要花钱购买的技术或者服务则不再本篇介绍范围之类.本来此篇是作为<开发人员学Linux>系列的终结篇最后出现的,但是考虑到在此过程中我可能会由于时

一起学微软Power BI系列-官方文档-入门指南(7)发布与共享-终结篇+完整PDF文档

接触Power BI的时间也只有几个月,虽然花的时间不多,但通过各种渠道了解收集,谈不上精通,但对一些重要概念和细节还是有所了解.在整理官方文档的过程中,也熟悉和了解了很多概念.所以从前到后把微软官方的入门稳定粗略的介绍了一下.本篇文章也是这个小系列的终结篇.我将所有的章节整理为了一个完整的PDF文档分享给大家.其实了解之后发现文档还是有些简单的,过程其实没介绍到.因为微软也提供了支持文档,但限于篇幅太大,我就不打算按照原文一个个复制给大家了.入门文档是让大家有个粗略的了解.技术文档就是细节了,

程序员的奋斗史(四十六)——大学断代史(十)——给学弟学妹们的忠告——终结篇

文/温国兵 「写在前面」 大学断代史终于要完结了,就像一条再长的路总有终点一样.该系列文章前前后后写了一两个月,也该收尾了,至于收尾的文章,想了想,决定写写自己对学弟学妹的忠告.本篇文章以话题的形式呈现. 「关于专业」 我相信大多数的读者在高考填志愿都不知道软件工程或者计算机专业是做啥的,稀里糊涂就踏上了这条IT不归路.身处小乡村,消息相对闭塞,能使用电脑都是奢侈的事情,这就是当初我高考后的境况,相信现在有很大的改变.如果你对IT行业抱有一番热情,恭喜你,选对了好专业,好好学,今后的路错不了.如

Web安全测试中常见逻辑漏洞解析(实战篇)

Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息.? 逻辑漏洞挖掘一直是安全测试中"经久不衰"的话题.相比SQL注入.XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和