业务逻辑漏洞挖掘随笔【信息一致性安全篇】

继续~

1 手机号篡改

  场景一:抓包修改手机号码参数为其他号码尝试,例如在办理查询页面,输入自己的号码然后抓包,修改手机号码参数为其他人号码,查看是否能查询其他人的业务。

  场景二:在测试一个业务的时,第一步输入别人的邮箱验证该邮箱是否存在。第二步输入手机号的时候随便填一个手机号,抓包修改成自己的。结果短信验证码就发到自己的手机上了。

2 邮箱或者用户篡改

  场景一:抓包修改用户或者邮箱参数为其他用户或者邮箱,类似上文说的手机号篡改。

3 订单id,编号等篡改

  场景一:查看自己的订单id,然后修改id(加减一)查看是否能查看其它订单信息。说白了,利用修改编号越权查看他人的信息。

  场景二:在内网中碰到过,修改id删除他人的发布的留言,公告,文章等

5 用户id篡改

  简单了,越权查看。某学*网不就出现过用户信息遍历。

  在身边某流弊游戏企业,之前挖到该乖哦跟你说一个遍历全体员工信息的漏洞。那段时间刚好碰到乌云关闭= =

关键就在于细心,特别是参数较多的时候。沉下心来对可能存在的参数一一测试。

时间: 2024-11-09 00:29:34

业务逻辑漏洞挖掘随笔【信息一致性安全篇】的相关文章

业务逻辑漏洞挖掘随笔【身份认证篇】

在厂家的时候出来跟客户聊安全,老是喜欢把漏洞分为"传统漏洞"."业务逻辑漏洞".现在听到这词还蛮新鲜的.最近要让学弟们去帮忙挖漏洞,结合自己的测试经验顺便给他们归纳了下业务逻辑挖掘,于是有了本文.... 纯科普,大牛请无视 暴力破解: 实习的时候帮客户检查系统,当实在没找到漏洞的时候最爱挑这个毛病,"该系统可被暴力破解".因为内网中这问题比比皆是,暴力破解确实是个敲门砖. 01:没有验证码 可选工具:burpsuite 当然了,也可以选择同时爆破

业务安全漏洞挖掘要点

业务安全漏洞挖掘要点 1 身份认证安全 暴力破解 用暴力穷举的方式大量尝试性地猜破密码. 一般包括字典攻击和暴力穷举. 示例 360云盘分享码可以被暴力破解 http://www.wooyun.org/bugs/wooyun-2015-0121646 淘米网登陆不需验证码导致暴力破解 http://www.wooyun.org/bugs/wooyun-2015-0145757 防御方法: 验证码机制,一次请求一次验证码 登录失败处理功能,登录次数限制,锁定功能 二次认证机制 工具: BurpSu

实战经验丨业务逻辑漏洞探索之活动类漏洞

活动类的漏洞大家一定听说过,比如之前拼多多APP出现重大BUG,用户可以在任何没有限制的情况下无限领取100元无门槛优惠券.据不完全统计,一晚上的时间直接导致了拼多多200多亿的优惠券面额损失. 其实很多平台都会通过参与活动赢取奖励的方式来吸引用户,或是使用资金.虚拟货币.积分等进行交易,然而如果这些功能没有设计好,会很容易造成重大的经济损失,比如像上述的拼多多案例. 那么今天我们就来学习一下业务逻辑漏洞探索之活动类漏洞的相关内容,希望对大家有所帮助. 注:本文中提供的例子均来自网络已公开测试的

业务安全漏洞挖掘归纳总结【转载】

0x00 索引说明 6.30在OWASP的分享,关于业务安全的漏洞检测模型.进一步的延伸科普. 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解. 简单的验证码爆破.URL: http://zone.wooyun.org/content/20839 一些工具及脚本 Burpsuite htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpw

逻辑漏洞挖掘入门之 简单的任意账户密码重置

这类逻辑漏洞 就没有停的时候 在WAF越来越普及的时代,SQL注入,远程命令执行这类高危可操作漏洞将越来少,而逻辑漏洞则是目前WAF(很久之后的WAF或许也不能防御)的盲区.所以作为一名合格的黑客,学好逻辑漏洞的挖掘思路,是必须的.逻辑漏洞最常见也是最有效的无非就在于找回密码处,我们用蘑菇租房来给大家做演示(漏洞以反馈至漏洞银行,并已修复)http://www.mogoroom.com//index/gotoForgetPwdStep1Pages这是他的找回密码连接.因为要利用找回密码,首先要注

实战之授权站点漏洞挖掘-git信息泄漏

1.危害 攻击者可以利用该漏洞下载git文件夹里的所有内容.如果文件夹内有敏感信息比如站点源码.数据库账户密码等,攻击者可能直接控制服务器. 2.利用 使用工具GitHack GitHack.py http://www.openssl.org/.git/ 3.防御 及时删除.git文件夹 发布页面时不要上传.git文件夹. 原文地址:https://www.cnblogs.com/-lyr/p/12118441.html

WEB安全第七篇--终结篇考验逻辑思维:逻辑漏洞大汇总(越权、会话逻辑、业务逻辑、暴力破解)

零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的payload技巧以便于备忘.不是大神.博客内容非常基础,如果真的有人看而且是大牛们,请不要喷我,欢迎指正我的错误(水平有限). 一.越权: 1.本质: 某账户拥有了超出它应有权限范围外的操作许可权. 2.分类: (1)水平越权:横向拥有了同等安全等级.密级等衡量标准账户的权限. (2)垂直越权:纵向拥有

[典型漏洞分享]业务逻辑导致的隐私泄露1

业务逻辑漏洞是跟业务自身强相关的,必须结合业务本身进行分析. 视频广场存在业务逻辑等漏洞,可导致用户隐私泄漏[高] 问题描述:          经测试,视频广场存在如下漏洞: 1.  被进行好友分享的设备可以被好友进行广场分享,可导致用户隐私泄漏. 2.  发表评论和进行回复时未限制次数和频率,可利用进行恶意刷屏或灌水. 测试步骤:          问题1: 1.  将用户A的设备à设备A通过好友分享给用户B. 2.  登录用户B,可以得到设备A的序列号以及新的cameraID(通道号).

Web安全测试中常见逻辑漏洞解析(实战篇)

Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息.? 逻辑漏洞挖掘一直是安全测试中"经久不衰"的话题.相比SQL注入.XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和