逻辑越权-登录脆弱以及支付篡改-找回类型漏洞

0x00 漏洞描述

1)登录脆弱:

登陆点安全问题:
有些网站可能是使用的http协议,通过明文传输账号密码相关信息,通过抓包可能可以直接解惑明文传输的账号密码信息,又或者是https协议传输时,密码会加密,但是有些网站存在使用常见的加密形式,例如base64,md5等,这种也可能通过抓取数据包使用相关的加解密也可能会获取账号密码信息,

cookie脆弱性: 登陆页面检查cookie,(1.代码审计
2.查看数据包cookie值)可能网站只检查cookie值通过,不会去匹配账号密码

2)支付篡改 支付纂改属于业务逻辑漏洞,支付购买业务漏洞: 通过抓取相关的数据包修改相应的参数可能达到纂改的目的,
厂家纂改参数:商品编号,购买价格,购买数量,支付方式,订单编号,支付状态,
常见通过bur抓包修改方式:替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠卷支付等

3)逻辑越权-找回类型漏极漏洞
什么是找回呢,打个比方通常我们修改我们的微信密码,找回邮箱,密码的验证等,会很很多的流程,通过验证手机号,个人信息以及验货码的过程,叫做找回,而往往这个流程也存在逻辑漏洞

1.客户端回显验证码: 在小型网站有的时候需要验证码的时候,可能验证码就存在当前的页面数据包里面,通过F12可能可以查看到数据包里面存在需要的验证码

2.response:修改状态码, 状态码就是当你需要登录时候,你输入账号密码,当网站检验你的账号密码正确,就会发出一个数据包里面存在状态码,打个比方状态码,账号密码正确返回1,错误返回2,当数据库再次接受到前端给他发来的状态码i信息,他检测到为1,那么就直接允许登录或者操作,那么在他接受这个回显状态码的数据包的时候,我们就可以利用比如bur抓包(选项Dointercept:回复当前数据包),直接修改状态码,达到绕过检测

3.验证码爆破 验证码爆破很简单,如果网站不检测流量分析,验证码为简单的数字组合,那么可以直接利用抓包爆破验证码, 当bur爆破出来密码长度回显一样时候,查看具体回显数据包判断

4.找回流程绕过: 通过直接抓取正确回复数据包模拟请求达到绕过

0x01 逻辑漏洞-登录密码重置漏洞分析溯源案例

靶场案例
主页
重置密码抓包

利用188接受验证码后再改为171再次接受验证码,显示接收不到,再将188之前的验证码填入,提交即可,这是一个典型的逻辑漏洞
逻辑绕过成功

例:汉川招聘网:客户端数据包回显验证码

漏洞产生原因: 没有检测数据(价格,数量等信息)的唯一性
token:数据包的唯一性
大型网站不存在这种逻辑支付漏洞,一般存在小商城网站
没有分布页面流程进行相关操作

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

告白热

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值