登录及注册:
1.登录验证码是否可以重复利用,
抓取登录的数据包,在登录请求前将用户名|密码换成其他的用户,不改验证码
看验证码是否能够继续使用,如果可以则验证码可以重复利用
2.登录成功或做跳转,修改跳转链接参数
跳转链接如果带有参数,修改为其他用户,看是否能够模拟成其他用户登录
如果可以,则表示登录功能,存在篡改漏洞。
3.注册一般测试是否可以批量注册,如注册时需要验证码,手机号验证,
抓数据包,看一下是否验证通过后,验证码是否可以重复利用,如果可以则存在漏洞。
订单支付漏洞
通常在购物环节,抓取数据包:
1.修改订单价格为0.01
2.修改订单价格为负数
3.修改订单价格为无限大
4.修改优惠券的面值,减少支付金额
5.修改运费价格,减少支付金额
权限绕过
1.用A账号登录后,可以访问B账号的数据。
2.抓取登录后的地址,不登录时也可以直接访问。
3.登录A账号后,可以用A账号修改B账号的数据。
【函数】
JavaScript escape() 函数
再现跨站攻击漏洞时常用
可对字符串进行编码