借鉴文章:https://www.freebuf.com/articles/web/225770.html
1、前台模块
1、短信轰炸
- 参数修改短信轰炸,可以直接修改手机号或者其他参数
- Cookie短信轰炸
- 根据业务的判断
2、手机号遍历枚举
- 绕过风控继续遍历
- 简单遍历结
绕过风控方法:修改下面参数,让其构成一个正常参数从而实现绕过
3、绕过验证
- 删除参数,删除验证码参数导致验证码被绕过
- 修改参数将验证码修改成0000,修改参数中的验证码导致逻辑错误绕过
- 构造验证码key值原理
4、批量初测用户
- 注册时数据包存在userid 代表一个新用户的诞生,将userid的数进行遍历,可批量注册用户
5、任意用户注册
- 验证码爆破,验证码没有任何频繁拦截时进行简单爆破
- 绕过验证码,修改验证码参数,删除参数
- 返回包中的验证码直接显示
2、密码找回模块
1、短信验证码以及邮箱验证码
- 修改参数
- 删除参数
- 爆破验证码
2、URL参数修改以及绕过步骤找回密码
- 链接中的参数修改,链接中存在key=xxx以及code=xxx 分为有加密跟无加密的有些直接显示用户名修改直接就重置,有些显示为加密的值将值尝试是否可以组成而达成密码重置
- 绕过步骤,URL中可能会存在每一个步骤的过程比如 find1 find2 find3 fin4等等,有些步骤会出现在post数据里面绕过,比如find1的时候直接将find1 改为find4 直接进行最后一步修改密码
3、登录模块
- 任意用户登录,修改参数userid或者其他可疑的参数登录了其他用户的账号
- 登录凭证劫持,可能在某些app中把用户的token丢在了url中,如果这条链接被利用跟第三方缺陷可能导致用户的token被劫持
- 短信验证码
4、业务逻辑层模块
-
个人中心
url中的参数越权 -
购物与活动功能
找到喜欢的商品,添加购物车,提交订单,支付订单,基本的流程是这样的,但是这三个流程可能会存在业务设计的缺陷,其他可以通过修改产品的数量,产品的实践,优惠券,产品的id,sku值等等 -
修改金额
-
商城活动
抽奖、例如商品中的轮盘抽奖可以通过修改后抽中想要的产品
-
领取优惠券
一些领取优惠券,可以通过修改一个用户领取多张
5、案例分享
1、逻辑支付
第一步,打开xx你会发现有一个骑手商城,点进去里面一个最贵的商品,然后支付,支付的时候抓包
2、找到最便宜的产品,点击购买抓包