安全服务面试总结(第七弹 逻辑漏洞)

逻辑漏洞存在的原因在于程序逻辑不严谨,或者逻辑太复杂,导致一些逻辑分支不能够正常处理,或错误处理。逻辑漏洞应用在方方面面,主要是根据应用不通产生的逻辑方面漏洞不同。比如金融网站和互联网网站以及购物网站,挖掘逻辑漏洞方法完全不一样。

登录处常见的逻辑漏洞

返回包中有验证码
返回页面 hidden中有验证码
有些其他登陆url中不需要验证码
验证码不变,验证码没有一个完整的服务请求,只在刷新url时才变
第一次请求包验证了验证码是否正确,第二次请求不需要验证
拦截登录时验证码的刷新请求,第一次验证码未失效,可绕过
验证码和用户名、密码是否一次同时提交
公众号,app无验证

找回密码

验证码回传
验证码时间长,不失效可爆破(字典可去除全1重复数多的)
修改密码,修改发送手机号修改为自己可控,
邮箱验证可猜测
假如找回需要4部,最后一部有user参数,用自己账号正常到第三部,第四部修改user实现逻辑
可以跳步找回(直接访问页面)
本地验证,修改返回值
服务器验证为空,包中直接删除验证码
个别验证码全0可绕过
token生成可控(wooyun两篇实例)
cookie覆盖
删除验证码校验,绕过

支付

金额运费修改
修改bxprice,可改成任意负数金额数量
请求重放,多次下单
并发 (数据库操作加锁)
参数污染 请求没该参数,却返回该参数,可请求该参数污染返回值

越权

越权访问漏洞,又可以分为横向越权访问漏洞与纵向越权访问漏洞两类。

横向越权访问漏洞

指的是权限平级的两个用户之间的越权访问。
比如,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽未对信息进行增删改查的时候进行一个判断,判断所需要操作的信息是否属于对应的用户,因此,导致用户A可以操作其他人的信息。

纵向越权访问漏洞

指的是权限不等的两个用户之间的越权访问。
一般都是,低权限的用户可以直接访问高权限的用户的信息。
比如,在论坛中,你是一个普通用户,有一天,你通过burpsuite抓包修改了自己的用户ID为管理员的用户ID,一不小心,成功登陆了管理员的账号。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值