逻辑漏洞学习-知识点总结,网络安全面试题生命周期

2、忘记密码-前端绕过验证

场景:在验证过程中,服务器可能是返回正确的验证码,然后跟输入的验证码进行匹配

策略:可以按F12进入开发者模式,监听jsom数据(这是响应信息),一般传输的数据加密方法是base64算法,可以对其解密,这样就可以直接获得正确的验证码,进行绕过。

3、忘记密码-设置新密码时候更改其他人密码

场景:在通过验证号码之后一些列正确操作之后,最后一步是更改密码,这里也存在漏洞,如果在最开始的时候利用bp进行抓包,而且在输入正确的信息,到了最后一步,进行输入新密码。在此时,在bp的数据包中,把用户名更换成其他已经存在的用户,看看会不会通过。因为我们之前输入正确的信息,得到了正确的数据包,在最后一步输入新的密码,如果不再进行二次验证,是可以通过的。也就是可以更改其他人的密码

4、忘记密码-通过邮箱找回

场景:在通过邮箱重置密码这种方式中,一般邮件会将含有token的重置url发送过来,用户通过点击邮箱,来达到重置密码。在发送过来的连接中,通过token来做为重置的凭证,token是经过某种加密算法进行加密(一般是md5),一般而言,开发者习惯通过时间戳、递增序号、关键字段(邮箱地址等)作为因子,进行加密。

漏洞:通过bp抓包,获取到邮箱的响应,再对token进行解密

5、忘记密码-服务器端存在的漏洞

场景:在重置密码的时候,可能是有用户名这选项的,只不过是灰色,是不能修改的。这不能修改的功能是通过前端的js实现。

漏洞:如果用户点修修改之后,用bp对其抓包,发现在处输数据的参数中,有用户名字段,而且还没有二次验证,那么把抓到的包,利用重发器修改用户名字段,改成其他的用户,进行发送,就会照成随意对其他用户密码进行修改。

6、默认密码

场景:在一些大型的公司或者学校的网站上,在设置大批量的新建账号时候,都需要有一个密码,所有就采用默认密码,例如一些银行默认是六个0或是123456,一些学校的账号默认是身份证后六位(本人学校就是这种)

漏洞:弱口令,很容易的破解

(四)、注册区域存在的漏洞

1、注册未验证

场景:在有些网址上,在注册用户的时候,是没有通过邮箱,或者手机号验证身份这一功能

漏洞:如果利用bp、脚本等工具,就行大批量注册,一直注册,不断的给数据库存储信息,会照成注册轰炸,数据库可能会存储内存不足,从而崩溃,这也属于dos应用层攻击

2、注册-个人信息伪造

场景1:在注册的时候,对身份证等信息进行错误填写,随意的不按照规则输入,尝试进行注册,看是错误的信息是否出现注册成功的情况。

场景2:即使有输入格式的验证,例如身份证必须18位,一般这些验证都采用前端验证,可以对其抓包之后,绕过前端的验证,对服务器传输错误的信息

漏洞:如果伪造的信息能够注册成功,那么对注册进行绕过

3、前端验证审核绕过

场景:在注册信息验证这一功能业务,是在服务器实现的,有可能服务器的响应是发送一些状态码给前端,前端通过状态码进行判断是否同意注册。

漏洞:对其抓包,修改状态码,就可以对其绕过。

4、激活绕过

场景:大部分网址会对用户注册的手机号或者邮箱进行验证,但是有时候返回验证信息会放入回包中,只是对其隐藏,不展现出来。

漏洞:对其抓包,就可以进行修改信息,伪造信息

5、用户名覆盖

场景:有一些不严谨的开发人员中,对其注册的时候,当输入用户名时,没有先对数据库中的用户名查询,判断是否已经存在该用户。

漏洞:注册数据库已经存在的用户时,如果用户名字段不是唯一,就会存储两个用户信息,在登录的时候,大部分都是查询到存在信息,就给予通过。

(五)权限类漏洞

越权分三种

水平越权:权限是同级别的,但是是给不同的对象使用。例如:一般不同的用户只有对自己信息修改的权限,如果出现用户A能对用户B的信息进行修改,这就是水平越权

垂直越权:从低权限到高权限的翻越。例如普通用户到了超级用户

交叉越权:水平越权与垂直越权的集合

1、水平越权

场景1;在某些购火车票、机票等功能,需要提交用户的身份id(用户的手机号,身份证、证件号等唯一标识),

场景2:在某些查询快递信息等功能,需要提交对象id(例如订单号、记录号)

场景3、在下载某些文件时候,如果文件非常长的大,文件都会有文件id,文件下载也是通过文件id下载

漏洞:这些场景使用到的身份id、对象id、文件id,都是数字组成,在利用bp进行抓包之后,对这些id遍历爆破,从某个id开始,不断的+1递增,不断尝试爆破。如果能对其中一个,提交成功,购买车票成功、查询订单号成功、下载文件成功。这些不是属于自己的权限返回,这就是水平越权。可能严重情况的后果就是泄露用户的敏感信息

2、垂直越权

场景:在识别用户身份的时候进行权限判断的时候,可能是在前端的js代码实现。一般高权限的用户非常少,只需要判断该用户是不是在高权限用户中,就可以。

漏洞:按F12进入开发者,把js方法去掉。就可以成功越权

(六)其他类型漏洞

1、条件竞争漏洞:

场景:两个或多个并发进程按照不同的顺序访问共享资源,从而导致不可预见的行为或错误。例如,当两个线程尝试同时写入同一个文件时,如果它们没有正确地同步,可能会导致文件的内容出现不一致的情况

2、订单金额任意修改

场景:在一些中小型的的购物网站,可能存在这个漏洞,在电商系统或支付系统中,支付的金额是前端编写,在提交的时候抓包,抓到的数据包可能可以进行随意更改

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-lPauXQEC-1712655343145)]

  • 15
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值