业务逻辑漏洞

本文探讨了商务逻辑漏洞、商品数据处理错误、认证模块漏洞以及cookie利用技巧,包括前端JS验证绕过、使用bp工具渗透系统、密码重置漏洞和验证码破解方法。通过Metinfo实例展示了用户凭证重用和权限超越的攻击方式,以及业务重放测试的实践操作。
摘要由CSDN通过智能技术生成

商务逻辑漏洞

商品数据逻辑漏洞

金额现在把控的比较严格 我们可以尝试  修改数量 或者金额尝试加减乘除与运算并且结果为负数

认证模块逻辑漏洞

cookie漏洞

比如有时一个网站需要你登录才能进行访问  比如CSDN 我们就可以尝试将正常cookie后填上;usr123说不定就能正常访问了

但是当我们点击其他网站时 网站会再次验证我们身份我们就会很麻烦 于是我们要使用软件

使用mantra为网站持续提供cookie步骤如下

配置好后重新进入网站

然后点击侧边栏像画板一样的地方

设置代理cookie要和网站的地址一致

这个漏洞我们只能碰有运气也因为我们看不到源码 不知道 get cookie  admin 不知道 很难爆只能碰运气和代码审计

判断我们cookie是否为空倒是很容易

前端js代码验证

cookie虽然只验证了是否空白能进去 但是却有js认证

我们禁用js行 但是如果管理界面有需要用js的功能那么我们还是不能正常使用

我们利用bp 用另一种方法渗透 不禁用js 进入/admin.php目录一步一步bpForword

用bp一个一个放行

先进admin.php

一个一个forword

登录上去后 所有操作也是一个一个foward

修改响应码

抓包后 将响应码 修改 上面是通过的 下面是被拒绝的 我们把拒绝的换成登录成功的响应码

这样就成功登录后台了

怎么知道成功登录的响应码是什么样子

我们可以用 f12在js元素中找到正确的响应码

有时也可能藏在远程js代码中需要进入然后进行代码审计
有时这个响应码还需要修改为302

密码重置漏洞

爆破验证码

尝试绕过验证码界面 直接进入了修改密码的步骤 和修改响应码联合使用

又或者当你爆破时进行bp抓包 包还没发送给服务器 结果就已经显示你验证码对错 那么证明是前端验证 我们可以通过f12进行爆破找到正确验证码

这个和之前的有一个方法很像

用户凭证暴力破解

这种企业不行 去资金盘一可以

绕过授权验证

实践操作:

先注册账号CMS是metinfo

先不改密码 改邮箱再抓包 
将用户id testaaa也就是我们改成testbbb
结果我们修改成功了,也就是我们的水平越权

任意用户登录

业务重放测试

通过不断变换参数的值

step=1 修改为 step=2

  • 8
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值