逻辑支付漏洞骚操作案例集合

Edusoho逻辑支付漏洞

大概思路:假设某网校会员1年2000元,不同与以往的修改金额实现1元买会员,而是在购买会员时,先买合法的年数,例如1年,抓包,将购买的会员年限修改为很大的一个数,例如999999999999年,相应的金额999999999999*2000元。最终要付的钱数就会超出数据类型的最大值,造成数据溢出?放行数据包,会员钱数就会变为1元,年数依然为999999999999年,正常付款,购买成功。

找回密码功能小结

找回密码功能本身存在是为了给忘记密码用户提高重置密码功能。但是如果逻辑不够严谨常常会存在任意修改用户密码漏洞。

找回密码途径比较常见的是:通过邮箱和验证码。下面总结了一些比较常见的:

一.通过验证码,首先观察验证码的构成,是字母和数字组合还是纯数字,是四位还是六位。如果没有时效性可能存在爆破风险。另外存在几种情况是有机利用的:①验证码直接返回。可以通过burp抓包发包,有的会返回客户端验证码信息。②验证码未绑定用户。这种没有对用户名和手机号进行统一验证,可以通过将手机号修改为自己的来绕过。③本地…

奇思妙想的短信轰炸

开始测试

我无意中看到我们湖南又要举办湖湘杯,网络安全技能大赛,我心想这不错啊!说明湖南重视网络安全了,我就去网站看了一下。咦!有在线报名,还需要手机短信验证码,我心想会不会存在短信轰炸呢?说干就干,整就牛。

测试过程

我们先走正常流程,先输入一个手机号,然后接收短信验证码。

有时间限制

我们用burp suite抓包工具抓包走起

回显为true,表示发送成功。

回显为false,表示发送失败。

发现一直点Go,没用。

我就开始分析POST数据包参数,看到SessionId,突然奇思妙想想到如果删除SessionId他是不是就不判断时间了,因为SessionId相当于一个会话,如果这个会话都没有了,那么它是不是就没法判断时间了,从而实现绕过时间限制达到短信轰炸的目的呢?

最后的效果当然是绕过时间限制实现对任意手机号码进行短信轰炸。

总结:学会奇思妙想,有时候渗透测试在于思路,有思路其实不难。另外这是程序员的锅。

介绍:请勿用于非法用途,本文仅供技术交流学习探讨。本文部分资源来源于网络,如有侵权请联系版主删除。

转载于:https://www.cnblogs.com/yufusec/p/9165661.html

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值