常见业务逻辑漏洞

文章介绍了几种常见的网络安全漏洞,包括越权访问(水平与垂直)、密码找回过程中的风险、支付逻辑漏洞、验证码的弱点以及重放攻击。同时,提出了相应的防御策略,如避免敏感数据直接返回、使用token验证、加强验证码机制和防止IP伪造等。
摘要由CSDN通过智能技术生成

1.越权漏洞

水平越权:一般是修改get或post参数来查看其他人的业务信息,一般是在订单处或者个人信息处。列如:2个账户,修改账户1的get或者post参数去查看账户2的信息。

垂直越权:两个账号,一个普通,一个管理员,在抓包修改管理员的参数,权限类型不变,权限ID改变,普通账号获得管理员相同的权限。

2.密码找回

攻击者只要通过在本地抓包并对内容进行分析就能获取到其他用户的用户凭证,从而达到重置任意用户密码的目的。

找回密码的功能模块通常会将用户凭证(如验证码和链接)发送到用户注册的手机号或者邮箱中,只要用户不泄露自己的用户凭证就不会被攻击者利用。但有些信息系统在找回密码的功能设计存在逻辑缺陷,可能会将用于用户验证自身身份信息的用户凭证以各种各样的方式返回到客户端。

防御:1.不要将token验证之类的数据直接返回给用户数据包。2.用户身份验证一定要在后端实现。

3.支付逻辑漏洞

服务器端没有对客户端请求数据中的金额,数量等敏感信息做校验,攻击者通过burp抓包修改任意金额购买商品或者给账号充值等。

防御:1.在请求数据中对涉及金额,数量等敏感信息进行加密,并在服务器端对其进行校验。2.在支付交易请求数据中加入token,防止重放攻击。

4.验证码相关漏洞

验证码暴力破解:验证码具有规律性,通过穷举或其他方法猜解出验证码。

验证码重复使用:当服务器端接受请求后,没有将上一次保存的session及时清空,将会导致验证码可重复使用。

验证码绕过:系统没有把验证码和用户放在一个请求里进行校验,导致绕过了第一次验证码校验,就可以进行密码爆破。

5.重放漏洞攻击

比如说点赞或者签到的地方,服务器根据ip地址识别当前用户是否已经点赞,攻击者可以在数据包里添加一行X-Forwarded-For来伪造http客户端ip,使用burp抓包,然后发到intruder里遍历IP,设置payload去攻击,经过多次重放,可以多次点赞。

防御:1.添加token值。2.添加时间戳。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值