1.越权漏洞
水平越权:一般是修改get或post参数来查看其他人的业务信息,一般是在订单处或者个人信息处。列如:2个账户,修改账户1的get或者post参数去查看账户2的信息。
垂直越权:两个账号,一个普通,一个管理员,在抓包修改管理员的参数,权限类型不变,权限ID改变,普通账号获得管理员相同的权限。
2.密码找回
攻击者只要通过在本地抓包并对内容进行分析就能获取到其他用户的用户凭证,从而达到重置任意用户密码的目的。
找回密码的功能模块通常会将用户凭证(如验证码和链接)发送到用户注册的手机号或者邮箱中,只要用户不泄露自己的用户凭证就不会被攻击者利用。但有些信息系统在找回密码的功能设计存在逻辑缺陷,可能会将用于用户验证自身身份信息的用户凭证以各种各样的方式返回到客户端。
防御:1.不要将token验证之类的数据直接返回给用户数据包。2.用户身份验证一定要在后端实现。
3.支付逻辑漏洞
服务器端没有对客户端请求数据中的金额,数量等敏感信息做校验,攻击者通过burp抓包修改任意金额购买商品或者给账号充值等。
防御:1.在请求数据中对涉及金额,数量等敏感信息进行加密,并在服务器端对其进行校验。2.在支付交易请求数据中加入token,防止重放攻击。
4.验证码相关漏洞
验证码暴力破解:验证码具有规律性,通过穷举或其他方法猜解出验证码。
验证码重复使用:当服务器端接受请求后,没有将上一次保存的session及时清空,将会导致验证码可重复使用。
验证码绕过:系统没有把验证码和用户放在一个请求里进行校验,导致绕过了第一次验证码校验,就可以进行密码爆破。
5.重放漏洞攻击
比如说点赞或者签到的地方,服务器根据ip地址识别当前用户是否已经点赞,攻击者可以在数据包里添加一行X-Forwarded-For来伪造http客户端ip,使用burp抓包,然后发到intruder里遍历IP,设置payload去攻击,经过多次重放,可以多次点赞。
防御:1.添加token值。2.添加时间戳。