思维导图
逻辑漏洞就是指攻击者利用业务的设计缺陷,获取敏感信息或破坏业务的完整性。一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处。其中越权访问又有水平越权和垂直越权两种。
![img](https://img-
blog.csdnimg.cn/img_convert/390e413eaf8c86eebb7985d04af431fc.png)
越权分为水平越权和垂直越权。
水平越权:通过更换的某个ID之类的身份标识,从而使得A账号获取(修改,删除等)B账号的数据。
垂直越权:通过低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作。
未授权访问:通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作。
![img](https://img-
blog.csdnimg.cn/img_convert/ed6b3bf4a40648f095cd5b021829a8eb.png)
WEB漏洞-逻辑越权
一、简介
什么是垂直越权:
通过低权限账户身份的账户,发送高权限账号才能有的请求,获取更高权限的操作。
垂直越权测试思路:看看低权限用户是否能越权使用高权限用户的功能,比如普通用户可以使用管理员的功能。
什么是水平越权:
指相同权限下不同的用户可以互相访问
水平越权测试方法:主要通过看看能否通过A用户操作影响到B用户
二、案例1:pikachu-本地水平垂直越权演示-漏洞成因
1.水平越权演示
<1>kobe登录系统后,点击查看个人信息,可以看到自己的手机,住址,邮箱等敏感信息。![img](https://img-
blog.csdnimg.cn/img_convert/249e3551732f654fc1d5cae62b7a3a5c.png)
<2>点击查看个人信息抓取数据包,通过更换username,进入其他用户信息,将username改为lucy,页面显示lucy的个人信息,成功水平越权。
查看到了lucy个人信息
![image-20230331112919880](https://img-
blog.csdnimg.cn/img_convert/4fdf6f5a4dd1150aa45d4c865dadc1ef.png)
原理:登录时判断级别,根据级别不同,显示不同的功能页面。在添加用户时,后台只判断了用户登录状态,并未验证级别,所以存在越权漏洞。
2.垂直越权演示
A用户的权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权
需要注意的
1、一般情况下要知道后台登录页面的地址(对方添加账号的链接地址)
2、对方相关信息用户名 后台页面地址
<1>登录管理员账户发现有查看、添加、删除用户的权限,而普通用户只有查看权限。
![image-20230331114149893](https://img-
blog.csdnimg.cn/img_convert/daabaaccd370878aeb3cc3bb29dde7e5.png)
<2>管理员登录系统,添加一个用户,抓包发送到repeater中记录下来,然后在丢弃数据包。得到添加请求A。
![image-20230331114518093](https://img-
blog.csdnimg.cn/img_convert/5715ce980c4924728014c363eb398902.png)
<3>注销管理员,登录普通用户,得到普通用户的PHPSESSID。
![image-20230331115321643](https://img-
blog.csdnimg.cn/img_convert/e4b7d370c07cedeecd2628c0f13d3113.png)
<4>在请求A中替换PHPSESSID值为普通用户的PHPSESSID,成功添加用户。存在垂直越权。
![image-20230331115358177](https://img-
blog.csdnimg.cn/img_convert/74886cbfac7b8be5113ef1c274bf83f5.png)
这里的前提条件:要获取到添加用户的数据包。
那么数据包是怎么样才能获取呢?
- 普通用户在前端有操作界面可以抓取数据包
- 通过网站源码本地自己搭建去抓取
- 盲猜
三、案例2:
墨者学院-身份认证失效漏洞实战-漏洞成因
靶场地址:https://www.mozhe.cn/bug/detail/eUM3SktudHdrUVh6eFloU0VERzB4Zz09bW96aGUmozhe
任务目标:需要获取马春生的个人信息
<1>进入靶场后,界面如下,登录已知测试账户test/test。
![image-20230331142918091](https://img-
blog.csdnimg.cn/img_convert/6c176b94e3db1d39c3084cb60e6c9e43.png)
![image-20230331143010324](https://img-
blog.csdnimg.cn/img_convert/9064aa777623e415d070c4d4e762c716.png)
<3>刷新test抓包分析,
抓取的第一个包
重要信息:
Cookie: PHPSESSID=hctpgubp06a5gkf3r317ktoe42; uid=test; mid=6927071f788211ee17211be0b89ef1e6
![image-20230331143229800](https://img-
blog.csdnimg.cn/img_convert/1fe631ebff0d0b7c4b3c9425fc53588b.png)
再查看第二个数据包:
GET /json.php?card_id=20128880322 HTTP/1.1
![image-20230331143411071](https://img-
blog.csdnimg.cn/img_convert/152cd972dafe3291719c0a7dcf3d6301.png)
这时候思考是不是可以通过修改card_id值的最后2位,相应地会返回不用用户的个人信息。
![image-20230331143820137](https://img-
blog.csdnimg.cn/img_convert/a1c13f6837ef319ae517c97bcab7398c.png)
返回了个人信息
<4>查看前端首页代码,可以找到马春生用户的ID
![image-20230331143941840](https://img-
blog.csdnimg.cn/img_convert/faa7376c037aa9c4823ed0eafaf5a249.png)
<5>修改card_id值为20128880316,成功获取到马春生的的个人信息。
![image-20230331144031333](https://img-
blog.csdnimg.cn/img_convert/f962f725c88d28ae71b5f77df8b6eb56.png)
<6>可以看到用户密码是用md5加密的,去加密网站解密,成功得到马春生的密码。
![image-20230331144152435](https://img-
blog.csdnimg.cn/img_convert/fe8e6bf16c089ab85d449a77bbd1f4b9.png)
<7>使用账号m233241/9732343登录,确认是马春生账户,成功拿到本关key。
![image-20230331144224779](https://img-
blog.csdnimg.cn/img_convert/58004b94e73ace746b24d70f0bc751c7.png)
<8>还可以使用bp的intruder模块,将card_id值的最后2位改为00-99,可以遍历所有的用户。
![image-20230331144548123](https://img-
blog.csdnimg.cn/img_convert/02b186aef3f17acdcfb92508ca95d0dc.png)
![image-20230331144640764](https://img-
blog.csdnimg.cn/img_convert/741d3498c9454985f0bbe2544bb6551c.png)
![img](https://img-
blog.csdnimg.cn/img_convert/1ae7f3b03bdfc1dc1a0328a828a578da.png)
造成当前漏洞原因
1、前端安全造成:界面
只判断用户等级后,代码界面部分进行可选直接显示 。
2、后端安全造成:数据库
以user表为例(管理员和普通用户同表)
id,username,password,usertype
1, admin, 123456, 1
2, xiaodi, 11111, 2
//登录用户 admin 或 xiaodi 时,代码是如何验证这个级别?(usertype 判断)通过usertype类型判断登录用户
如果在访问数据包中有传输用户的编号、用户组编号或类型编号的时候,那么尝试对这个值进行修 改,就是测试越权漏洞的基本。
burpsuit2020.x光标聚焦点与输入点不一致
![在这里插入图片描述](https://img-
blog.csdnimg.cn/img_convert/2a260eec5d0781594a1e66e7f92393f5.png)
四、案例3:越权检测-小米范越权漏洞检测工具-工具使用
小米范越权漏洞检测工具主要是检测网站越权漏洞的工具。
工具privilegechecker下载地址:
http://pan.baidu.com/s/1pLjaQKF
此工具请使用Java 1.8以上版本运行。
检测原理:
此工具内置了三个浏览器,三个浏览器完全独立,目前采用的是chrome内核,我们可以为三个浏览器使用不同的用户登录目标网站,或者为三个浏览器设置不同的cookie,然后让他们同时去访问同一个url或者发送同样的请求,观察三个浏览器的页面变化。
假如某个URL本应只有1号浏览器的用户有权限查看,但是2、3号浏览器的用户也正常访问了URL,并获取了不该获取的数据,则可能存在越权漏洞。界面如下:
![image-20230331152901779](https://img-
blog.csdnimg.cn/img_convert/329a23ecad1fb9d5ff5314717880cdad.png)
![img](https://img-
blog.csdnimg.cn/img_convert/b4604ccce1915ee75f4acb20d915cd41.jpeg)
目前操作模式主要有两种:
一、2、3号浏览器与1号浏览器同步。
这种情况我们只要操作1号浏览器,2、3号浏览器会跟随1号浏览器访问同样的地址,这样我们可以为1号浏览器设置更高权限的用户即可检测垂直越权。
为三个浏览器设置同样级别的用户即可检测水平越权。
二、所有浏览器与表格同步。
这种情况主要针对ajax、post、手机app等情况,开启代理功能,类似burp,浏览器或者手机app设置代理为此工具,则会抓下所有的请求,然后我们点击表格中的任意请求,三个
浏览器会以各自的身份去发送这个请求,同样我们观察页面变化来判断是否存在越权问题。
另外此工具也可用于检测csrf漏洞。
操作方法:
1、在三个浏览器各自的文本输入框输入cookie,点击设置cookie,即可为对应的浏览器设置cookie。
2、点击三个浏览器上方的清除cookie,即可清除已经设置的cookie。
3、点击 启动即可启动代理,默认为监听 。0.0.0.0:8088端口。
4、在搜索框内输入关键字,点击搜索即可对表格内所有记录的请求进行搜索。
下载地址:http://www.cnblogs.com/SEC-fsq/p/5736675.html 文件名 privilegecheck.jar
目前只做了windows版本
五、案例4:越权检测-Burpsuite插件Authz安装测试-插件使用
Authz工作原理 :将用户认证的HTTP请求头进行修改(Cookie等),然后通过响应长度、响应状态码判断是否存在越权。
安装 :Extender > BApp Store > Authz > install > 安装成功。
![image-20230331154317455](https://img-
blog.csdnimg.cn/img_convert/32b57b1d352f442c1d38e37ef06cc00e.png)
安装好之后出现
![image-20230331154351779](https://img-
blog.csdnimg.cn/img_convert/f8e576e78538a0e85cab800b7fb33137.png)
使用前提 :同个业务系统中两个测试账号A、B
使用方法 :A账户机进行功能操作,抓包,将待测请求包发送给Authz模块
![image.png](https://img-
blog.csdnimg.cn/img_convert/67aa6edc8fab12d6aede9594577361af.png)
![image.png](https://img-
blog.csdnimg.cn/img_convert/dc955512d5980f1cc0e334aba863cb21.png)
![image-20230331155612438](https://img-
blog.csdnimg.cn/img_convert/b57193279d8ec5467d9dff10ae4964d0.png)
修改cookie值(或者其他的用户身份凭证请求头)为B账户凭证,运行,当原响应内容长度、响应状态码和被修改后请求的响应内容长度、响应状态码一致则会绿,代表存在越权。![img](https://img-
blog.csdnimg.cn/img_convert/08ccc9e18b932f91ff656700b8041f30.png)
优缺点 :
- 优点:使用简单、省时省力。
- 缺点:只是适用于检测越权读取类操作,删除编辑类操作还需人工判断。
bp中还有一个插件AuthMatrix可用来检测越权漏洞,这个插件比Authz更新更好用,但是需要下载Jython,比较麻烦。感兴趣的同学可以试试。
![img](https://img-
blog.csdnimg.cn/img_convert/230d19b59610b42bf2455eb1c23f3b99.png)
六、案例5:越权检测-secscan-authcheck安装测试-工具使用
下载地址:https://github.com/ztosec/secscan-authcheck
secscan-
authcheck工具比较强大,安装也比较麻烦,需要搭建自己的服务器,将工具安装在服务器上,然后需要在浏览器安装插件,将浏览器访问流量导入自己的服务器上,使用该工具检测是否有越权漏洞。
![image-20230331163946063](https://img-
blog.csdnimg.cn/img_convert/a694280d8cd30262ff873b926dc6f56c.png)
![img](https://img-
blog.csdnimg.cn/img_convert/6d818993796f243be86ed866550bba93.png)
![img](https://img-
blog.csdnimg.cn/img_convert/4f7cf30cd4b6874f9cda09d8fd38eb6b.png)
修复建议:
垂直越权:配置权限时,应该遵循“最小原则”,并且使用“默认拒绝所有权限”,只对有需要的主体单独配置权限。
水平越权:创建一个规则库,将访问控制写入配置文件中,通过规则对数据的访问进行控制,如用户过多可考虑“用户组”
1.前后端同时对用户输入信息进行校验,双重验证机制
2.调用功能前验证用户是否有权限调用相关功能
3.执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
4.直接对象引用的加密资源 ID,防止攻击者枚举 ID,敏感数据特殊化处理
5.永远不要相信来自用户的输入,对于可控参数进行严格的检查与过滤
逻辑越权之登录脆弱及支付篡改
一、登录应用功能点安全问题
常见问题:
1.登录点暴力破解
2.HTTP/HTTPS 传输
3.Cookie 脆弱点验证
4.Session 固定点测试
5.验证密文比对安全测试
补充常见的可判定为账号可能存在被盗取的场景:
- 同一个密码&不同账号,出现错误多次
- 同一个账号&不同密码,出现错误多次
- 频繁获取短信验证码
以上的场景存在两个共性,分别是“短时间范围内”
and“同一个设备”,因为黑客或者其他不法分子,在不断尝试获取用户账号密码信息时基本是在同一个设备且短时间内高频的尝试不同的账号密码组合。
解决方案
基于上面的常见登录安全问题的共性(“短时间范围内” and“同一个设备”),有其对应的明确的解决方案:
- 通过ip限制同一个用户的短信的请求上限
- 通过ip限制同一个用户密码错误次数上限
- 通过账号限制同一个用户密码错误的上限
二、案例1:HTTP/HTTPS 协议密文抓取
主要还是判断密码是否加密,用什么方式加密,能否构造后进行暴力破解等。
http协议:
可以看到http有的是以明文的方式显示出来的,有的也是加密的。如果以http方式提交的,有加密是在前端进行加密的。
![image-20230331180459207](https://img-
blog.csdnimg.cn/img_convert/a31d7442d20e36da0712f549ef2dbcd6.png)
HTTPS协议 :
加密的复杂
![image-20230331180805896](https://img-
blog.csdnimg.cn/img_convert/ad85156dcf3876589765e1a3c82ccd96.png)
三、Cookie 脆弱点验证
案例以本地搭建得熊海网站内容cms系统为例
下载地址:https://down.chinaz.com/soft/36930.htm
![image.png](https://img-
blog.csdnimg.cn/img_convert/b231758dd38fba295cabec7189c6d985.png)
安装好cms之后我们访问后台登录地址
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-
THiE8CFt-1680444531884)(21-%E9%80%BB%E8%BE%91%E8%B6%8A%E6%9D%83%E6%BC%8F%E6%B4%9E.assets/1629342100718-c69a8764-d316-4aa9-adf1-089eff46e25c.png)]
白盒情况下:
<1>审计网站源码,发现登录时存在逻辑漏洞,只要cookie的user值不为空,即判断登录成功。
![img](https://img-
blog.csdnimg.cn/img_convert/97502435807c138310e625ff3d9c2769.png)
只做了空判断。
<2>抓包尝试进入首页,删除原有cookie,在cookie中加入user=a字段,发现成功进入首页。![img](https://img-
blog.csdnimg.cn/img_convert/92e5a89d1685ab0d99d828a3533a33fe.png)
![img](https://img-
blog.csdnimg.cn/img_convert/ebcde0d3939d81774f7d4c4a93a0066a.png)
黑盒情况下:
<1>抓包分析,这一串的cookie是浏览器的缓存信息![image.png](https://img-
blog.csdnimg.cn/img_convert/4e4fc20c797ac947b6547f18e0e91f94.png)
直接访问前台是没有带cookie的,当我们登录之前是没有任何的cookie的信息
<2>在干净没有访问的过的环境当中是没有带cookie
![image.png](https://img-
blog.csdnimg.cn/img_convert/f68a63422ec004d1fbe44820a53447a2.png)
![image.png](https://img-
blog.csdnimg.cn/img_convert/ec38f024a919c70e03d524ef6df1f50c.png)
我们观察到时用用户名作为cookie的信息,是相当的不安全也就是说这是一个可以伪造的cookie信息。
总结:因为这个网站后台的首页的是index通过传参的方式验证登录。登录之前会对cookie进行验证验证由于方式很过于简单只是对cookie是否为空进行判断,也就是说传递的值不是为空程序就认为你是登录了,因此这就形成了弱cookie登录的漏洞。
一般发生在有源码的情况下,我们可以在cookie中加一个user=xx字段,绕过登录。但是黑盒测试时,我们很难发现这种漏洞。一般都是cookie中原先有一个字段user=test,我们将其修改为user=admin,测试是否能拿到admin的权限。
四、某商城系统商品支付逻辑测试-数量,订单
可利用漏洞:
https://www.secpulse.com/archives/67080.html
![image-20230402193924850](https://img-
blog.csdnimg.cn/img_convert/88688080e1a8da1c9ee2cae6d3d69554.png)
<1>数量修改造成金额偏差,修改商品数量为-1![img](https://img-
blog.csdnimg.cn/img_convert/931ab1f4aca09527144e87ac7d75a3eb.png)
<2>商品信息里,支付金额显示为-1000
![img](https://img-
blog.csdnimg.cn/img_convert/7e7ca5728c271bd6dc0627df3ddc5f4b.png)
<3>最终结算时,结算金额为0元。
![img](https://img-
blog.csdnimg.cn/img_convert/367c17faf9ec02394889c4549e627fda.png)
也通过修改订单编号把购买数量多的订单变成少的订单。
<1>首先抓取到购买数量少的包
在抓取数量多的包,修改订单编号为少的将发送出去,金额发送修改。
五、某建站系统商品支付逻辑测试-价格,订单
![image-20230402194601662](https://img-
blog.csdnimg.cn/img_convert/25592b8e6982954ad49d6b1b83c2ff22.png)
<1>抓包分析数据包中有哪些参数。
可以看到当中有数量和价格两个参数。
![image-20230402194715408](https://img-
blog.csdnimg.cn/img_convert/413307e6f0d591ce74e79c708af2cef9.png)
商品单价原来是6000元,修改商品单价为1元![img](https://img-
blog.csdnimg.cn/img_convert/85ed1c5c8bad532344bd46d0e9a339e4.png)
<2>最终结算时以单价1元购得了手机。
![img](https://img-
blog.csdnimg.cn/img_convert/1ac1950296f135ec5a18e1fb02352e83.png)
<4>还可以修改支付接口参数值,使用其他的支付方式支付。![img](https://img-
blog.csdnimg.cn/img_convert/e47ba72d2c04bb8bc19f0d1c4b9a72b9.png)
逻辑漏洞修复建议:
金额,以及数量,单价,快递费等支付时需要输入的一些数值,尽量的进行安全过滤与判断,严格控制用户从GET、POST、Cookies等的提交方式去篡改数值,再一个支付的加密算法,尽肯能在程序代码里,服务器端里做过滤。
支付逻辑漏洞的修复方法:
(1)在请求数据中对对涉及金额、数量等敏感信息进行加密,保证加密算法不可猜解。并在服务器端对其进行校验.
(2)支付交易请求数据中加入token,防止重放攻击
- 对支付流程的每个环节进行校验,并且防止跳过某一个环节。
- 用户确认购买后,立即验证商品价格(商品单价、商品数量、折扣优惠)、订单价格和到账金额。
- 对一些优惠券、折扣券的使用方式进行测试。
- 修复防范网站其他漏洞。
逻辑越权之找回机制及接口安全
知识点
找回重置机制
- 客户端回显:验证码在客户端浏览器或数据包中回显
- Response状态值:单独请求回复状态值判断验证码是否正确
- 验证码爆破:验证码纯数字过于简单
- 找回流程绕过:跳过中间验证步骤,直接抓包最后一步
接口调用乱用
- 短信轰炸,来电轰炸等
一、墨者靶场密码重置-验证码套用-靶场
靶场地址:https://www.mozhe.cn/bug/detail/66
![img](https://img-
blog.csdnimg.cn/img_convert/6befc201681c572901dfd560758cecd7.png)
打开靶场进入操作界面,发现有一个已经注册的手机号
![img](https://img-
blog.csdnimg.cn/img_convert/06f244cb00df65c48123757f39683222.png)
绕过思路:攻击者先用手机号A发送一条正确的验证码,然后将手机号改为B,实现用A的验证码重置B账户密码。
绕过原理:服务器只查询输入的短信验证码与服务器发送过的,不会把短信验证码和手机号绑在一起。
过程:
<1>打开页面,输入18868345809,向服务器请求短信验证码。
<2>新开页面输入17101304128,向服务器请求短信验证码。
![img](https://img-
blog.csdnimg.cn/img_convert/a60d397d3bde5b6a47c915eacd89dda3.png)
<3>将18868345809的短信验证码输入到17101304128的短信验证码处。
![img](https://img-
blog.csdnimg.cn/img_convert/e4c9af002e585e3318f861f5975a2e86.png)
<4>将17101304128原本的图片验证码输入。
<5>点击重置,获取key。![img](https://img-
blog.csdnimg.cn/img_convert/0dd5236cc036b2e07cb9bd9cdaa93ef8.png)
其短信验证码5分钟内有效,只验证验证码的有效性,而没有验证验证码和手机号的一致性。所以可以越权重置。
漏洞分析原因
第一个页面:第一个页面输入手机号,验证码
第二个页面:重置密码
刚好靶场是这么一个流程 手机号 新密码 图片验证码,短信验证码
这样就行了一个后台更改数据包发送的手机号也就获取到了验证码。
二、手机邮箱验证码逻辑-客户端回显-实例
案例演示1:真实案例
![img](https://img-
blog.csdnimg.cn/img_convert/bb6f256b14f6169de56769f32e254180.png)
该网站邮箱验证处,短信验证码在客户端回显。![img](https://img-
blog.csdnimg.cn/img_convert/d59e707980ec42cf5cfe8904bb302f7d.png)
案例演示2:PHP云系统
该系统有绑定手机号功能
![img](https://img-
blog.csdnimg.cn/img_convert/af037a255ddcf85e13640bec4e528edf.png)
发送验证码时抓包,发现验证码在cookie中回显![img](https://img-
blog.csdnimg.cn/img_convert/2ce96d414c8f2adf1ee1f38e8435e2ba.png)
三、绑定手机验证码逻辑-Rep状态值篡改-实例
<1>某真实案例,以模拟器app中软件为案例
![img](https://img-
blog.csdnimg.cn/img_convert/5f21c285db2f488896fc117832e2f649.png)
<2>该APP有修改密码功能
![img](https://img-
blog.csdnimg.cn/img_convert/35807a61ec31095195376abf55556495.png)
、
<3>输入正确的手机号,错误的验证码,点击下一步,截断响应。
![image-20230402215535616](https://img-
blog.csdnimg.cn/img_convert/c3a5e9a3585165bb046744f9550d7de6.png)
可以看到错误信息回复的状态码。
<4>抓取正确的响应码,将刚才错误的响应修改为验证码正确时的响应(前期测试获取)。![img](https://img-
blog.csdnimg.cn/img_convert/9bfa9d70831c0bbcc295b6e7b7f62f20.png)
<5>直接跳过验证了,进入下一步重置密码
![img](https://img-
blog.csdnimg.cn/img_convert/b6e88ec983a014de3e66f6d91cdd3a0a.png)
<6>输入新密码,点击确定,密码重置成功
![image-20230402220016281](https://img-
blog.csdnimg.cn/img_convert/300d47153f4d2ed554011d8ea9027860.png)
<7>使用新密码,成功登录系统。
![img](https://img-
blog.csdnimg.cn/img_convert/c17b4687c38cd2bc92020274f058dfab.png)
结果就是强制修改了对方密码。
绕过原理:该APP重置密码功能分为2个页面,第一个页面,输入手机号、验证码,第二个页面,重置密码,我们可以通过修改第一个页面的响应数据来绕过验证码验证,直接进入下一个页面重置密码。
上面的漏洞涉及到,这个web应用到底是怎么验证的,是以返回包来验证,还是在服务器端验证。在服务器验证的话,改为正确也没用。
就是说的判断是在客户端验证还是服务端验证。
补充知识
要修改响应值需要使用到 burpsuit里面的一个功能:
do intercept 来抓取到服务端回应给客户端的响应值。
![img](https://img-
blog.csdnimg.cn/img_convert/f6302b061ed194ded3ed0a88ac8960ce.png)
四、找回密码验证码逻辑-爆破测试-实例
PHP云人才系统(Phpyun) V3.2下载:
- http://downcode.com/downcode/j_16621.shtml
- https://pan.baidu.com/s/1P73QFmEhY6f350CvmnOJNg 提取码:xiao
该系统有绑定手机号功能,绑定时,需要验证码,可以配合bp的Intruder模块对验证码进行暴力破解
![img](https://img-
blog.csdnimg.cn/img_convert/9d613d75a16f27b83e762ac1a18128fa.png)
暴力破解时需要考虑
- 验证码的复杂度:验证码越复杂,成功率越低
- 验证码的时效性:验证码一般都有有效时间,比如1分钟/5分钟,想想你能不能在验证码有效时间内将验证码爆破出来
- 绑定失败锁定策略:有的系统可能会有限制,比如绑定3次失败则不能再绑定
- 如果有图片验证码,考虑是否可以使用工具识别
五、某APP短信轰炸接口乱用-实例接口调用发包
漏洞原理
在绝大部分网站中,都提供短信来进行用户验证,如注册、登陆、修改密码、转账等功能。通过短信可以简单便捷地进行用户验证,但是,如果验证逻辑存在缺陷,导致用户可以无限制请求短信接口,就会造成短信轰炸漏洞,也属于防护功能滥用类漏洞。
该漏洞的利用过程也比较简单,即伪装成正常用户,向短信接口发起大量的请求,即可完成攻击过程。短信轰炸漏洞也能造成不小的危害,如会造成短信通道阻塞、短信资源被恶意消耗,如果被灰黑产利用,制作成短信轰炸机,还会造成企业形象受损,若被用户投诉还可能造成接口封禁等威胁。
![image-20230402223137253](https://img-
blog.csdnimg.cn/img_convert/f08e978a9778bea57113ae0276e1a329.png)
案例:
某系统注册账号功能处存在短信轰炸漏洞
![img](https://img-
blog.csdnimg.cn/img_convert/18442e494dbdf795172ac403eee9dc8f.png)
在BurpSuite设置代理,抓取发送短信的数据包到Repeater器中,重复点击Go,可以一直发送数据包,则说明短信轰炸漏洞存在
抓取发送短信的数据包,重放N次,可以对该手机号发送N条验证码![img](https://img-
blog.csdnimg.cn/img_convert/1ae419b0897be22d4e9afe21db4813bc.png)
手机短时间内收到了大量短信
![1631693526_6141aad69eafa14c137cc.png!small?1631693526735](https://img-
blog.csdnimg.cn/img_convert/db9bd4d2176f1c92def4d1b41f82c3fa.png)
绕过手法
上面演示的就是最基本的漏洞形式,但更多情况下,服务器会采取一些防护手段来限制你发送次数,但一些防护不严格的话还是绕过的,下面我就分享一些案例来说一下一些绕过手法
下面演示实际挖掘过的一些真实网站,该网站一开始发送验证码是可以成功发送的,状态码为1
![img](https://img-
blog.csdnimg.cn/img_convert/8ed2ac07ddbcdf34c8153e231fa0c971.png)
发送多次后,发现被限制发送次数了,状态码为0发送失败,但可以发现服务器返回了一个Cookie,猜测是根据Cookie值对发送者进行限制
![img](https://img-
blog.csdnimg.cn/img_convert/6dfa9a6e1f77df8fe7dda6a1c18e386f.png)
删掉Cookie值后,发现能继续发送,成功绕过了防护,一些情况下不能直接删除Cookie值,要根据情况进行修改
![img](https://img-
blog.csdnimg.cn/img_convert/2cbd1e39a62dc33abb17cd0272883c9b.png)
与上面修改Cookie值类似,有些服务器也会通过IP进行限制,特征使用了XXF头
如下面这个例子一样,该网站正常发送验证码,返回包信息为success|success
![img](https://img-
blog.csdnimg.cn/img_convert/2462388ed9a072cf1d4ef168a97b8f2a.png)
多次发送后,返回error,但发现存在XXF头,下面尝试修改XXF头进行绕过
![img](https://img-
blog.csdnimg.cn/img_convert/bac66f1a39621b5405a937b862b480a4.png)
随便修改个其他的IP,发现又可以继续发送了,绕过检测IP防护
![img](https://img-
blog.csdnimg.cn/img_convert/26a369faff9c938a19d874e64911cb77.png)
添加到爆破模块,进行批量发送短信![img](https://img-
blog.csdnimg.cn/img_convert/dcb84720b49ce2b407cb82c71185361d.png)
全部发送成功,发送了大量短信,短信轰炸漏洞存在
![img](https://img-
blog.csdnimg.cn/img_convert/cf11daf9174ce1fc42844c34222acf1e.png)
某网站成功发送验证码抓包如下,返回值为0
![img](https://img-
blog.csdnimg.cn/img_convert/7a8ce1c96db42f5868f64336f6293b5a.png)
尝试多次发送失败,返回值为9
![img](https://img-
blog.csdnimg.cn/img_convert/673764afa06014e38274d13f0339257d.png)
在BP中抓取响应包,尝试修改返回值进行绕过
![img](https://img-
blog.csdnimg.cn/img_convert/d44713175480e27185be5be64d87e9f9.png)
抓取到的返回包
![img](https://img-
blog.csdnimg.cn/img_convert/9650e6b6b96088b51950c9fecb938834.png)
将返回信息替换为正确的,并点击Forward发送
![img](https://img-
blog.csdnimg.cn/img_convert/f27263dac02f5e915f6ab50737253720.png)
成功在短时间内接受到多条短信
![img](https://img-
blog.csdnimg.cn/img_convert/7fa97c2e7cc5300fcb18d2440c22d071.png)
对一些根据相同手机号进行过滤的情况下,然后尝试添加一些字符在后面试试看是否能绕过
![1631694676_6141af540beb511a46c73.png!small?1631694675882](https://img-
blog.csdnimg.cn/img_convert/a3056b8dbbbd646ec33f6d05eccbe651.png)![1631694680_6141af584f927b8b246f0.png!small?1631694680140](https://img-
blog.csdnimg.cn/img_convert/ad383eac30853886aaaa27e2618f8986.png)
这种情况比较少见,但也可以试一试。叠加多个参数,看能否发送多条短信验证码
![1631694684_6141af5cb5e2a83ee2b3f.png!small?1631694684566](https://img-
blog.csdnimg.cn/img_convert/3c1058a0aa7feebafc46dae7c5377802.png)
结尾
最后短信轰炸比较好的修复方式还是添加文字验证码,并且随着每次发送而刷新
以上就是我碰到的一些关于短信轰炸漏洞的情况,仅以个人拙见论述,大佬们见笑了。希望大家可以从中学习到一些挖掘漏洞的思路。
防御思路
短信轰炸漏洞造成的原因大概可以总结为两个, 一是没有验证用户是否为正常用户,二是没有限制短信下发的频率,而防御思路也可以根据这两个方面来展开。
针对于用户校验方面,可以通过在发送短信验证之前,增加图形验证码或者是滑块验证码。而短信下发频率方面,可以限制单个IP请求频率、限制单个手机号请求频率等等。
图形验证码
造成短信轰炸漏洞的主要原因是攻击者可以编写成自动利用脚本工具,对短信接口进行大量的调用。如果再获取短信验证码前,增加一个图形验证码,只有校验成功才能进行后续操作,也能有效的防御漏洞。
![image-20230402223228744](https://img-
blog.csdnimg.cn/img_convert/22be2ff79933b38dbe5168a1b6ef926a.png)
如果图形验证码功能增加的逻辑不当,仍然会造成短信轰炸漏洞:
前端验证:图形验证码必须在服务端生成和校验
验证码复用:验证码必须单次有效,有合理的失效机制
图形过于简单:可以使用OCR进行图形识别,验证作用也就不复存在了,可以使用需要逻辑判断的图形验证码,如简单的算式等等,都可以增加攻击者自动化攻击的成本
转载来自FreeBuf.COM
地址:逻辑漏洞之短信轰炸(原创) -
FreeBuf网络安全行业门户
逻辑越权之验证码与Token及接口
![image-20230403172858638](https://img-
blog.csdnimg.cn/img_convert/8b7324e6955d4a6abaa34f7e9fb034ec.png)
![逻辑漏洞.png](https://img-
blog.csdnimg.cn/img_convert/1b8e099714e806b4437c0381412aab02.png)
一、简介
Token安全
Token的含义:
用户身份验证的令牌——Token
1、Token的引入:
Token是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示,在这样的背景下,Token便应运而生。
2、Token的定义:
Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。
![img](https://img-
blog.csdnimg.cn/img_convert/eeca9376665bd1ffc90d2fb4c241010d.webp?x-oss-
process=image/format,png)
3、使用Token的目的:
- Token具有随机性、不可预测性、时效性、无状态、跨域等特点。
- Token完全由应用管理,所以它可以避开同源策略
- Token可以避免CSRF攻击
- Token可以是无状态的,可以在多个服务间共享
- Token是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回Token给前端。前端可以在每次请求的时候带上Token证明自己的合法地位。如果这个Token在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。
4.Token 的优点:
token具有生命周期,会进行更换。
扩展性更强,也更安全点,非常适合用在 Web 应用或者移动应用上。Token 的中文有人翻译成
“令牌”,我觉得挺好,意思就是,你拿着这个令牌,才能过一些关卡。
5.Token一般用在三个地方:
①防止表单重复提交
②anti csrf攻击(跨站点请求伪造)
③身份验证(单点登录)
使用Token常用的两种方式:
1、用设备号/设备mac地址作为Token(推荐)
客户端:客户端在登录的时候获取设备的设备号/mac地址,并将其作为参数传递到服务端。
服务端:服务端接收到该参数后,便用一个变量来接收同时将其作为Token保存在数据库,并将该Token设置到session中,客户端每次请求的时候都要统一拦截,并将客户端传递的token和服务器端session中的token进行对比,如果相同则放行,不同则拒绝。
分析:此刻客户端和服务器端就统一了一个唯一的标识Token,而且保证了每一个设备拥有了一个唯一的会话。该方法的缺点是客户端需要带设备号/mac地址作为参数传递,而且服务器端还需要保存;优点是客户端不需重新登录,只要登录一次以后一直可以使用,至于超时的问题是有服务器这边来处理,如何处理?若服务器的Token超时后,服务器只需将客户端传递的Token向数据库中查询,同时并赋值给变量Token,如此,Token的超时又重新计时。
2、用session值作为Token
客户端:客户端只需携带用户名和密码登陆即可。
客户端:客户端接收到用户名和密码后并判断,如果正确了就将本地获取sessionID作为Token返回给客户端,客户端以后只需带上请求数据即可。
分析:这种方式使用的好处是方便,不用存储数据,但是缺点就是当session过期后,客户端必须重新登录才能进行访问数据。
常见安全问题:
- token 爆破,token 客户端回显等
验证码安全
分类: 图片,手机或邮箱,语音,视频,操作等
●原理: 验证生成或验证过程中的逻辑问题
●危害: 账户权限泄漏,短信轰炸,遍历,任意用户操作等
●漏洞: 客户端回显(已讲),验证码复用,验证码爆破(已讲),绕过等
二、验证码识别插件及工具操作演示-实例
验证码识别插件工具使用
- captcha-killer
- Pkav_Http_Fuzz
- reCAPTCHA 等
captcha-killer下载地址:
https://github.com/c0ny1/captcha-killer/releases/tag/0.1.2
reCAPTCHA下载地址:
https://github.com/bit4woo/reCAPTCHA/releases/tag/v1.0
Pkav_Http_Fuzz工具演示:
<1>Pkav HTTP Fuzzer验证码识别工具
- 优点:免费,简单,方便
- 缺点:无法集成到burp等第三方工具上使用,只能在本工具上发包
案例网站页面:https://manage.yyxueche.com//panel/login.php
![image-20230403175033096](https://img-
blog.csdnimg.cn/img_convert/d598b329bb454639108ed3cf5bdd3d4b.png)
获取到验证码地址:https://manage.yyxueche.com/panel/verify_code_cn.php
![image.png](https://img-
blog.csdnimg.cn/img_convert/1dc6b6d00be5061f4ce6ad38aef85089.png)
优点:简单好用
缺点:不能配合burp使用,软件不更新了
burp验证码识别插件
<2>captcha-killer burp验证码识别插件使用
下载地址: https://github.com/c0ny1/captcha-killer/releases/tag/0.1.2
![image-20230403181037015](https://img-
blog.csdnimg.cn/img_convert/2c0db51ffe6592ba15eeb80e5e231764.png)
下载完成后在burpsuite 里面导入
![image-20230403180725816](https://img-
blog.csdnimg.cn/img_convert/68ac1ea79ced72811920dc18b03d9e78.png)
![image-20230403181547026](https://img-
blog.csdnimg.cn/img_convert/3f630fada81a63ddd17c320f513d057b.png)
使用参考博客:
https://www.cnblogs.com/cwkiller/p/12659549.html
https://www.cnblogs.com/nul1/p/12071115.html
以上只能识别图片验证码。
三、验证码绕过本地及远程验证-本地及实例
演示案例1&2靶场环境:pickachu
![image-20230403194911434](https://img-
blog.csdnimg.cn/img_convert/faf3e07af1daf3617733faac4c2c6c4a.png)
演示案例1:验证码复用
抓取正确的验证码流量包,发现可以无限使用,不需要更新。更换用户名密码也是不会提示出错。
![image-20230403201440129](https://img-
blog.csdnimg.cn/img_convert/63bc3b245d91a4048ddcfa4b4721117a.png)
查看源代码:
发现原因是验证码用过后未及时销毁,导致重复使用。
![img](https://img-
blog.csdnimg.cn/img_convert/9a4535f04c215f4da700365939f017e3.png)
演示案例2:验证码绕过
这里验证码的生成和验证都是在前端进行,绕过方法是直接屏蔽掉前端相关的JS代码即可。
![img](https://img-
blog.csdnimg.cn/img_convert/a28d98685f687a12d1f9b90b4dc4985a.png)
直接burpsuite抓包发送完成绕过无需别的操作。
有时候前端看不到js代码原因一般是进行了封装,可以通过本地浏览器抓包查看js代码:
![image-20230403200609505](https://img-
blog.csdnimg.cn/img_convert/08fb91a329d1182f133b6a4ea506a3b7.png)
演示案例3:真实案例
这里有一个注册功能,给手机号发验证短信时需要输入图形的验证码。
![img](https://img-
blog.csdnimg.cn/img_convert/e4bf8e1100cc02a279df65606d571154.png)
第一次输入正确的验证码成功后,抓包,将验证码字段值设置为空,可以一直向手机发送短信。
但是每次一个手机号要间隔60秒,每60秒才能发一次验证。
![img](https://img-
blog.csdnimg.cn/img_convert/4e9bb4784781b16587da8c70ce5b18fe.png)
四、Token客户端回显绕过登录爆破演示-本地
![image-20230404102624525](https://img-
blog.csdnimg.cn/img_convert/837b59aef5522f9cabf4873e020ae2f1.png)
登录请求包有一个隐藏字段token防止重放,这个字段值由前一个请求从后端返回
![image-20230404103052089](https://img-
blog.csdnimg.cn/img_convert/3a4e13886ea4b7d6884cb33c97b7252f.png)
绕过方法:可以重放两个请求,从第一个请求响应中取token值,放到第二个请求(登录请求)中,对登录进行暴力破解。
![image-20230404103154844](https://img-
blog.csdnimg.cn/img_convert/946bd3ce42ecf8e64432737930c6a479.png)
方法一 python脚本
[[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-
hM4hO8Lb-1680590492557)(21-%E9%80%BB%E8%BE%91%E8%B6%8A%E6%9D%83%E6%BC%8F%E6%B4%9E.assets/copycode.gif)]](javascript:void(0)😉
# Author:Zheng Na
import requests,re
url = 'http://127.0.0.1/dvwa/vulnerabilities/brute/'
headers = {"Cookie":"security=high; PHPSESSID=hcf6rpl3qghlai922bnjhup465"}
flag = False
f1 = open("username.txt", 'r')
for line1 in f1:
username = line1.strip()
f2 = open("password.txt", 'r')
for line2 in f2:
# 访问首页
response1 = requests.get(url,headers=headers)
# 获取user_token
user_token = re.findall("(?<=<input type='hidden' name='user_token' value=').+?(?=' />)",response1.text)[0]
# 发送登录数据包
password = line2.strip()
params = {'username': username, 'password': password, 'Login': 'login','user_token':user_token}
response2 = requests.get(url, params=params, headers=headers)
if "Username and/or password incorrect." in response2.text:
print("username:%s,password:%s,user_token:%s----wrong account!" % (username, password, user_token))
else:
print("\033[31;1musername:%s,password:%s,user_token:%s----right account!\033[0m" % (username, password, user_token))
flag = True
break
if flag == True:
break
f2.close()
f1.close()
结果![img](https://img-
blog.csdnimg.cn/img_convert/ef17da565a7c6dd4a129e1d958f695a5.png)
方法二 burpsuite爆破
步骤
1.抓包,发送到Intruder模块
![img](https://img-
blog.csdnimg.cn/img_convert/6b3e803ad2ae7df6cb3d287e1e282ffd.png)
2.选择Pitchfork(草叉模式),添加爆破的参数
![image-20230404124212165](https://img-
blog.csdnimg.cn/img_convert/da1e3cb6d7c88f7506573907dc8eada8.png)
3.在Options中找到Request Engine模块,把线程数设为1,表示单线程,这里不能使用多线程,不然无法判断token怎么取用。
![img](https://img-
blog.csdnimg.cn/img_convert/6f6e768a58dd0080e1ba3093588157ce.png)
4.在Options中找到Rediections模块,选择always,允许重定向
![img](https://img-
blog.csdnimg.cn/img_convert/942d9ba10f4d21aa44329b97f0b2e84f.png)
5.在Options中找到Grep-Extract模块,点击Add,并设置筛选条件,得到user_token![img](https://img-
blog.csdnimg.cn/img_convert/df7ca47a2dd845a2592c861163280191.png)
6.在Payloads中为选择的参数设置字典,payload set 1表示设置第一个的字典。
等会在依次改为2,和3进行设置。
![img](https://img-
blog.csdnimg.cn/img_convert/00ce69615705ae8d5febb7dea75d2718.png)
![img](https://img-
blog.csdnimg.cn/img_convert/c54959b990d073a6bdf495054f19ac80.png)
token字典使用的是页面中的:
![image-20230404125208404](https://img-
blog.csdnimg.cn/img_convert/e318b91baa4529f9be00b38ff57d53cd.png)
类型更换:
![image-20230404134702918](https://img-
blog.csdnimg.cn/img_convert/c623a977642e5bfead98c3463cef5fc2.png)
7.点击start attack,开始爆破
![img](https://img-
blog.csdnimg.cn/img_convert/c573f695a1f63fbfedf30f0083a1245b.png)
根据返回长度的大小,可以得到正确的用户密码![img](https://img-
blog.csdnimg.cn/img_convert/992b536e7bf1450f8ef86fa95938c2a6.png)
总结:其实token的爆破还是非常麻烦的因为要爆破的东西非常多,如用户名,密码、token、要是字典比较大的话那么一时半会根本是爆破不完的。
补充知识burpsuite四种的攻击类型:
一、Sniper(狙击手模式)
针对单一密码,假设确定了两个位置A和B,然后密码包payload里有两个密码1、2,那么攻击模式如下:
Attack No. | Position A | Position B |
---|---|---|
0 | 1 | null |
1 | 2 | null |
2 | null | 1 |
3 | null | 2 |
二、Battering ram(攻城锤模式)
于sniper模式不同的地方在于,同样情况下,攻击次数减半,每次两个位置用同样的密码,如表:
Attack No. | Position A | Position B |
---|---|---|
0 | 1 | 1 |
1 | 2 | 2 |
三、Pitchfork(叉子模式)
跟前两种不同的地方在于,可以多组密码本payload,又于battering
ram相同的地方在于,一一对应,现在添加包含3、4的密码本payload,暴力破解过程如表:
Attack No. | Position A | Position B |
---|---|---|
0 | 1 | 3 |
1 | 2 | 4 |
四、Cluster bomb(炸弹模式)
跟叉子模式相似的是多个密码本对应多个位置,不同的是不再是一一对应,而是交叉组合,每一个密码本里的密码都对应于另一密码本所有密码,如表:
Attack No. | Position A | Position B |
---|---|---|
0 | 1 | 3 |
1 | 2 | 3 |
2 | 1 | 4 |
3 | 2 | 4 |
六、某URL下载接口ID值调用遍历测试
类似枚举遍历
http://www.grasp.com.cn/DownFiles.aspx?id=591
遇到以上这类请求接口时,可以尝试配合intruder模块,枚举ID值,看能否获取其他编号对应的用户信息
造成这类问题的原因是水平越权
七、allback自定义返回调用安全-漏洞测试
什么是回调?
一般来说,模块之间都存在一定的调用关系,从调用方式上看,可以分为三类:同步调用、异步调用和回调。同步调用是一种阻塞式调用,即在函数A的函数体里通过书写函数B的函数名来调用之,使内存中对应函数B的代码得以执行。异步调用是一种类似消息或事件的机制解决了同步阻塞的问题,例如
A通知 B后,他们各走各的路,互不影响,不用像同步调用那样, A通知 B后,非得等到 B走完后, A才继续走
。回调是一种双向的调用模式,也就是说,被调用的接口被调用时也会调用对方的接口,例如A要调用B,B在执行完又要调用A。
接口安全问题
- 调用,遍历,未授权,篡改等
- 调用案例:短信轰炸
- 遍历案列:UID 等遍历
- callback 回调 JSONP
- 参数篡改:墨者靶场
在支付中判定支付成功用的就是回调的结果。
callback安全
简要说明:
- 1.由于浏览器的同源策略(域名,协议,ip端口相同),非同源域名之间传递会存在限制。
- 2.JSONP(用于解决跨域数据传输的问题,利用了HTML里元素标签的开放策略src引入Js文件,远程调用动态生成JSON文件来实现数据传递,并以任意javascript的形式传递,一般使用 Callback(回调函数返回,由于没有使用白名单的方法进行限制Callback的函数名,导致攻击者可以自定义Callback内容,从而触发XSS等漏洞)由浏览器的javascript引擎负责解释运行。
原理分析:
1.接口开发时,接收回调函数的参数值在进行拼接前未对恶意数据进行合理化处理,导致攻击者插入恶意的HTML标签并在返回的JSON数据格式原样输出;
2.同时服务端未**正确设置响应头content-type,**导致返回的json数据被浏览器当做Html内容进行解析,就可能造成xss等漏洞。
测试切入点:
- 1.一个使用jsonp技术的接口,参数中包含回调函数的名称(jasonp,callback,);
- 2.服务端返回的json数据时,响应头为 content-type: text/html;
- 3.服务端未对回调函数参数进行过滤净化。
测试步骤:
- 1.设置代理到burpsuite;
- 2.网站根目录开始爬取,重点关注Ajax异步(一般页面只会局部刷新)处理的网页,关注重点业务;
- 3.在HTTP history 标签页过滤功能过滤关键词 Callback,jasonp,等请求,找到URL带有Callback参数的链接。勾选Filder by file extension中的Hider,隐藏js、gif等后缀的URL);
- 4.查看URL对应得HTTP Response的Content-Type类型是否为text/html且内容是否为json形式(带有json数据的函数调用),如果是我们输入的HTML标签才会被浏览器解析;
- 5.将对应的请求发送到Repeater。在callback参数值的前面加一些类似HTML的标签,如,如callback=Testjsonp1,Go之后发现Response的内容有无影响(HTML有无被转义,没有转义则存在漏洞)。也可将callback参数换为有恶意行为的HTML标签,如callback=<img οnerrοr=alert(document.cookie) src=x />jsonp1
八、逻辑漏洞发现案例:
整体流程:
爬虫整个网站–>搜索特定关键字(比如cheackcode,id,callback等)–>快速精准找到有逻辑漏洞的点–>针对性测试
案例步骤:
1.抓取数据包,使用send spider,爬虫功能。
![image-20230404143141421](https://img-
blog.csdnimg.cn/img_convert/c614fcaa61ca7502041e929c9d2ba826.png)
2.提示输入账号密码无视:
![image-20230404143240915](https://img-
blog.csdnimg.cn/img_convert/fda0c71fb5acadb379a28a1c86da469c.png)
3.爬取完成后可以看到网站的目录结构:
![image-20230404143305835](https://img-
blog.csdnimg.cn/img_convert/fcc4c31a9c6584eb84eb69a3006252af.png)
4.在抓取的大量数据包中,搜索特定关键字(比如cheackcode,id,callback等)。
![image-20230404143517473](https://img-
blog.csdnimg.cn/img_convert/a778701f294d812a7c09f143e02ff666.png)
题外话
初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:
2023届全国高校毕业生预计达到1158万人,就业形势严峻;
国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。
一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。
6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。
2022届大学毕业生月收入较高的前10个专业
本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。
具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。
“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。
网络安全行业特点
1、就业薪资非常高,涨薪快 2022年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!
2、人才缺口大,就业机会多
2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。
行业发展空间大,岗位非常多
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…
职业增值潜力大
网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。
随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。
从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
行业发展空间大,岗位非常多
网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…
职业增值潜力大
网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。
随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。
从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。
黑客&网络安全如何学习
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。
1.学习路线图
攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。
2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。
内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。
3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。
4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。
还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。
这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。
参考解析:深信服官网、奇安信官网、Freebuf、csdn等
内容特点:条理清晰,含图像化表示更加易懂。
内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!