网络安全进阶学习第十八课——业务逻辑漏洞(附录:不同行业业务逻辑的漏洞)


一、互联网行业

通用业务模块业务逻辑漏洞
登录暴力破解用户名密码
撞库验证码爆破和绕过、手机号撞库、账户权限绕过
注册恶意用户批量注册、恶意验证注册账户、存储型XSS
密码找回重置任意用户账户密码、批量重置用户密码、新密码劫持、短信验证码劫持、用户邮箱劫持篡改
后台管理管理员用户名密码绕过、目录遍历
会员系统用户越权访问、个人资料信息泄漏、个人资料遍历
传输过程COOKIE注入、COOKIE跨站、COOKIE劫持、明文传输
评论POST注入、CSRF、存储型XSS、遍历用户名

二、P2P金融行业

通用业务模块业务逻辑漏洞
登录暴力破解用户名密码、撞库、验证码爆破和绕过、手机号撞库、账户权限绕过
注册恶意用户批量注册、恶意验证注册账户、存储型XSS
密码找回重置任意用户账户密码、批量重置用户密码、新密码劫持、短信验证码劫持、用户邮箱劫持篡改
购买支付商品金额篡改、商品数量篡改、交易信息泄漏
充值虚假充值金额、充值数量篡改、篡改充值账户
抽奖/活动刷取活动奖品、盗刷积分、抽奖作弊
代金券/优惠券批量刷取代金券/优惠券、更改代金券金额、更改优惠券数量
订单订单信息泄漏、用户信息泄漏、订单遍历、合同遍历、银行卡信息遍历
账户账户绕过、账户余额盗取、账户绑定手机号绕过
会员系统用户越权访问、个人资料信息泄漏、个人资料遍历
传输过程COOKIE注入、COOKIE跨站、COOKIE劫持、明文传输
评论POST注入、CSRF、存储型XSS、遍历用户名

三、电商行业

通用业务模块业务逻辑漏洞
登陆暴力破解用户名密码、撞库、验证码爆破和绕过、手机号撞库、账户权限绕过
注册恶意用户批量注册、恶意验证注册账户、存储型XSS
密码找回重置任意用户账户密码、批量重置用户密码、新密码劫持、短信验证码劫持、用户邮箱劫持篡改
购买支付商品金额篡改、商品数量篡改、交易信息泄漏
抽奖/活动刷取活动奖品、盗刷积分、抽奖作弊
代金券/优惠券批量刷取代金券/优惠券、更改代金券金额、更改优惠券数量
订单订单信息泄漏、用户信息泄漏、订单遍历、收货地址遍历
账户账户绕过、账户余额盗取、账户绑定手机号绕过
抢购活动低价抢购、抢购作弊、刷单
运费运费绕过
会员系统用户越权访问、个人资料信息泄漏、个人资料遍历
传输过程COOKIE注入、COOKIE跨站、COOKIE劫持、明文传输
评论POST注入、CSRF、存储型XSS、遍历用户名
第三方商家盗号、商家账户遍历、越权访问其他商家用户

四、政务行业

通用业务模块业务逻辑漏洞
登录暴力破解用户名密码、撞库、验证码爆破和绕过、手机号撞库、账户权限绕过
注册恶意用户批量注册、恶意验证注册账户、存储型XSS
密码找回重置任意用户账户密码、批量重置用户密码、新密码劫持、短信验证码劫持、用户邮箱劫持篡改
后台管理管理员用户名密码绕过、目录遍历
业务查询恶意查询、办理人信息泄漏
业务办理顶替办理、绕过业务流程办理、篡改其他办理人信息、办理人信息泄漏
传输过程COOKIE注入、COOKIE跨站、COOKIE劫持、明文传输
评论POST注入、CSRF、存储型XSS、遍历用户名

总结

  1. 测试业务的时候,了解清楚业务的整体流程,可以利用思维导图快速清理各个业务之间的关系
  2. 重点关注的业务:个人(他人)信息、密码修改(找回)、支付流程、注册流程、需要手机、邮箱验证的业务。
  3. 对每个业务模块进行抓包,分析其中各种请求,注意特殊参数,很有可能就是这些特殊参数`决定了业务步骤。
  4. 抓包重放的过程需要多次实验,判断是否可以跳过(绕过),如何跳过(绕过),纯数字可以用数字+字母尝试绕过
  5. 返回包中数据的分析~关注特殊字符串和特殊参数,还有JS文件(JS中可能会存在信息泄漏)。
  6. 综上所述,业务流程需同时结合’HTTP/HTTPS"请求分析,重点可以关注那些具有代表性的参数,绕过必要验证,跳过业务步骤。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值