商务逻辑漏洞
商品数据逻辑漏洞![](https://i-blog.csdnimg.cn/blog_migrate/cb8f5695e33e57babf877893a9690619.png)
![](https://i-blog.csdnimg.cn/blog_migrate/0133481d5cb3d09aba69ca410eba104b.png)
金额现在把控的比较严格 我们可以尝试 修改数量 或者金额尝试加减乘除与运算并且结果为负数
认证模块逻辑漏洞
cookie漏洞
比如有时一个网站需要你登录才能进行访问 比如CSDN 我们就可以尝试将正常cookie后填上;usr123说不定就能正常访问了
但是当我们点击其他网站时 网站会再次验证我们身份我们就会很麻烦 于是我们要使用软件
使用mantra为网站持续提供cookie步骤如下
配置好后重新进入网站
然后点击侧边栏像画板一样的地方
设置代理cookie要和网站的地址一致
这个漏洞我们只能碰有运气也因为我们看不到源码 不知道 get cookie admin 不知道 很难爆只能碰运气和代码审计
判断我们cookie是否为空倒是很容易
前端js代码验证![](https://i-blog.csdnimg.cn/blog_migrate/794afc1387a7d2fdae3bc707ae52e19f.png)
cookie虽然只验证了是否空白能进去 但是却有js认证
我们禁用js行 但是如果管理界面有需要用js的功能那么我们还是不能正常使用
我们利用bp 用另一种方法渗透 不禁用js 进入/admin.php目录一步一步bpForword
用bp一个一个放行
先进admin.php
一个一个forword
登录上去后 所有操作也是一个一个foward
修改响应码![](https://i-blog.csdnimg.cn/blog_migrate/65a869657695c3f2c80fef54ccc51251.png)
抓包后 将响应码 修改 上面是通过的 下面是被拒绝的 我们把拒绝的换成登录成功的响应码
这样就成功登录后台了
怎么知道成功登录的响应码是什么样子
我们可以用 f12在js元素中找到正确的响应码
有时也可能藏在远程js代码中需要进入然后进行代码审计![](https://i-blog.csdnimg.cn/blog_migrate/6d9a9d015bf6ed8fe6b040f4d66e76dd.png)
有时这个响应码还需要修改为302
密码重置漏洞![](https://i-blog.csdnimg.cn/blog_migrate/b66b048cd0c49e9d464b455b23b9e26c.png)
爆破验证码
尝试绕过验证码界面 直接进入了修改密码的步骤 和修改响应码联合使用
又或者当你爆破时进行bp抓包 包还没发送给服务器 结果就已经显示你验证码对错 那么证明是前端验证 我们可以通过f12进行爆破找到正确验证码
这个和之前的有一个方法很像
用户凭证暴力破解![](https://i-blog.csdnimg.cn/blog_migrate/4b18082679e678fc1768aca2d0244573.png)
![](https://i-blog.csdnimg.cn/blog_migrate/3481b366a4b24ce24652b31fea11aa1b.png)
![](https://i-blog.csdnimg.cn/blog_migrate/3453fcf5d06716bdd30c58984703b76b.png)
![](https://i-blog.csdnimg.cn/blog_migrate/fc3ed8c5574023778386e5069af70637.png)
这种企业不行 去资金盘一可以
绕过授权验证![](https://i-blog.csdnimg.cn/blog_migrate/6f541ed36933ee9065b75a90bae97483.png)
![](https://i-blog.csdnimg.cn/blog_migrate/62abe44014b8f006d3bb7a690cda0bd8.png)
实践操作:
先注册账号CMS是metinfo
先不改密码 改邮箱再抓包 ![](https://i-blog.csdnimg.cn/blog_migrate/6d3a135bf82d707fe0e3f1a1e87094d1.png)
将用户id testaaa也就是我们改成testbbb![](https://i-blog.csdnimg.cn/blog_migrate/dcac93c83cdad4c2efd96fd3eac8a63c.png)
结果我们修改成功了,也就是我们的水平越权
任意用户登录![](https://i-blog.csdnimg.cn/blog_migrate/6e7366bcbd4c737a3c57da6547aa5f83.png)
![](https://i-blog.csdnimg.cn/blog_migrate/2017111e044ff5f18982ed6cbf25a4c3.png)
![](https://i-blog.csdnimg.cn/blog_migrate/1b279d529c15388c88579b427dbe79d3.png)
业务重放测试
通过不断变换参数的值
step=1 修改为 step=2