业务逻辑漏洞复现

业务逻辑漏洞

  • 因为开发者的逻辑不严谨造成的程序功能异常

举例

  • 暴力破解
  • 短信/邮箱轰炸
  • 验证码绕过/爆破/重放/回传
  • 用户名/手机号枚举
  • 越权登陆(例如修改数据包中用户ID)
  • 商品金额/数量篡改
  • 整数溢出,int 最大值为2147483647

漏洞复现

1.damiCMS_5.4,随意价格修改
  • 使用phpstudy搭建好damiCMS_5.4
    在这里插入图片描述
  • 注册新账号

在这里插入图片描述

  • 完善一些信息后去进行“购物”
    在这里插入图片描述

  • 要先用bp抓包进行拦截
    在这里插入图片描述

  • 点击立即购买
    在这里插入图片描述

  • 抓到包后修改价格(price)为0,然后放包。
    在这里插入图片描述
    在这里插入图片描述

  • 价格已经被修改

2.pikachu验证码绕过暴力破解
基于客户端

在这里插入图片描述

  • 我们先进行正确的验证码输入
    在这里插入图片描述

  • 看看bp里面的浏览记录
    在这里插入图片描述

  • 发送到重放模块
    在这里插入图片描述

  • 进行重放,寻找成功特征
    在这里插入图片描述

  • 修改数据再次重放,查看是否成功
    在这里插入图片描述

  • 成功,证明可以进行爆破,具体原因是前端验证了验证码,后端没有进行验证,而bp是介于前后端中间,能抓到成功的包,在服务器看来,已经是前端验证好的,所以就会返回数据了。

基于服务器
  • 和基于前端一样,先抓一个正确的包进行重放尝试
    在这里插入图片描述
    在这里插入图片描述
  • 看得出来并没有成功,我们尝试修改数据包的验证码为新的验证码,进行重放
    在这里插入图片描述
  • 这次成功了,修改数据进行尝试
    在这里插入图片描述
  • 依旧成功,这是因为后端验证也会验证前端的验证码是否进行改变,前端验证码并没有发生变换的情况下后端就会认为验证码可用,攻击者就可以利用这点进行爆破。
  • 7
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值