逻辑漏洞总结

借鉴文章:https://www.freebuf.com/articles/web/225770.html

1、前台模块

1、短信轰炸

  • 参数修改短信轰炸,可以直接修改手机号或者其他参数
  • Cookie短信轰炸
  • 根据业务的判断

2、手机号遍历枚举

  • 绕过风控继续遍历
  • 简单遍历结

绕过风控方法:修改下面参数,让其构成一个正常参数从而实现绕过
在这里插入图片描述
3、绕过验证

  • 删除参数,删除验证码参数导致验证码被绕过
  • 修改参数将验证码修改成0000,修改参数中的验证码导致逻辑错误绕过
  • 构造验证码key值原理

4、批量初测用户

  • 注册时数据包存在userid 代表一个新用户的诞生,将userid的数进行遍历,可批量注册用户

5、任意用户注册

  • 验证码爆破,验证码没有任何频繁拦截时进行简单爆破
  • 绕过验证码,修改验证码参数,删除参数
  • 返回包中的验证码直接显示

2、密码找回模块

1、短信验证码以及邮箱验证码

  • 修改参数
  • 删除参数
  • 爆破验证码

2、URL参数修改以及绕过步骤找回密码

  • 链接中的参数修改,链接中存在key=xxx以及code=xxx 分为有加密跟无加密的有些直接显示用户名修改直接就重置,有些显示为加密的值将值尝试是否可以组成而达成密码重置
  • 绕过步骤,URL中可能会存在每一个步骤的过程比如 find1 find2 find3 fin4等等,有些步骤会出现在post数据里面绕过,比如find1的时候直接将find1 改为find4 直接进行最后一步修改密码

3、登录模块

  • 任意用户登录,修改参数userid或者其他可疑的参数登录了其他用户的账号
  • 登录凭证劫持,可能在某些app中把用户的token丢在了url中,如果这条链接被利用跟第三方缺陷可能导致用户的token被劫持
  • 短信验证码

4、业务逻辑层模块

  • 个人中心
    url中的参数越权在这里插入图片描述

  • 购物与活动功能
    找到喜欢的商品,添加购物车,提交订单,支付订单,基本的流程是这样的,但是这三个流程可能会存在业务设计的缺陷,其他可以通过修改产品的数量,产品的实践,优惠券,产品的id,sku值等等

  • 修改金额

  • 商城活动
    抽奖、例如商品中的轮盘抽奖可以通过修改后抽中想要的产品
    在这里插入图片描述

  • 领取优惠券

    一些领取优惠券,可以通过修改一个用户领取多张

5、案例分享

1、逻辑支付

第一步,打开xx你会发现有一个骑手商城,点进去里面一个最贵的商品,然后支付,支付的时候抓包
在这里插入图片描述
2、找到最便宜的产品,点击购买抓包

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值