逻辑漏洞小结

本文总结了Web应用中的各种逻辑漏洞,包括登陆注册中的爆破与绕过、忘记密码过程中的安全问题、敏感信息修改的验证缺陷、下单支付环节的漏洞、积分优惠券兑换中的风险、手机验证码的安全隐患、图形验证码的绕过策略、弱加密问题以及越权访问的实例。每个环节都详细阐述了漏洞利用方法,并提供了相应的防范建议。
摘要由CSDN通过智能技术生成

1 登陆注册

  1. 爆破用户名密码
  2. 撞库,不同用户名不同密码
  3. 修改限制参数(deviceId,X-Forward头)绕过爆破限制
  4. 提示用户名错误或者密码错误

2 忘记密码,手机/邮箱找回

  1. 手机验证码漏洞
  2. 同修改密码,需要多步校验
  3. 三步:确认账号->验证->输入新密码
    先输入用户名,修改手机/邮箱为自己的,用自己的手机号找回别人的账号密码
  4. 通过密保问题找回-越权添加密保问题
    步骤:进入自己的账号-添加或修改密保/手机号/邮箱/密码-尝试更改userid参数-越权修改-通过正常流程成功重置

3 修改密码、邮箱、手机号

  1. 缺乏二次校验,直接修改
  2. 验证旧手机/密码/邮箱
  • 没有限制次数,手机验证码可爆破
  • 替换旧手机号,拦截发送验证码的请求,把旧手机号改成自己手机号,验证码发到自己手机上
  • 旧密码置空绕过
  • 邮箱auth过于简单,可猜解(随机值md5,拿去解密看看)
  1. 多步校验,先验证手机号/旧密码/邮箱,验证通过进入下一步
  • 修改第一步response为true可骗过前端进入第二步直接输入新密码/手机/邮箱
  • 验证码爆破
  • 最后一步修改信息时修改username为别人的,成功修改别人的密码
  1. Cookie混淆
    步骤
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值