记在墨者学院业务逻辑漏洞靶场实战感受

目录

一、身份认证失效

二、登陆密码重置

三、逻辑漏洞-0元买东西

四、热点评论刷分

一、身份认证失效

漏洞分析

1.什么是身份认证? 

        验证用户或者客户端身份的过程,其实就是证明你是你自己

2.身份认证漏洞原理?

1)、身份验证机制无法充分防御暴力攻击。

2)、逻辑缺陷或较差的编码使攻击者可以完全绕过身份验证机制。

3.预防措施

1)、严格的逻辑验证。防止在登录页面,注册页面,密码修改页面等出现逻辑错误

2)、防止暴力破解。登录请求在达到特定限制后进行登录验证

3)、防止用户凭据泄露。账户明文传输可能会导致用户名和密码泄露

靶场实战

靶场环境:身份认证失效漏洞实战_身份认证和会话管理_在线靶场_墨者学院_专注于网络安全人才培养

目标要求:通过代理网站获取目标用户手机号码等信息

思路:打开网站后看见登录框和下面一排用户头像和信息,目标是获取马春生的个人信息,目前只知道测试账户test/test,首先查看该网页源代码寻找信息

 

可以发现钻石代理为马春生,同时获取到马春生的图片id为20128880316,打开bp,登录test/test账户进行抓包看数据

 通过抓到的数据包可以看到test账户的图片ID,然后进行改包,将card_id改成马春生的图片id,重放,发送获取数据

 可以在右侧获取到账户和密码,不过密码是加密的,浏览器搜在线解密就可以,然后通过获取到账户密码可以登录到马春生账户,查看个人信息。

二、登陆密码重置(逻辑漏洞

1)、验证码绕过原理:主要是因为验证码的校验机制是在客户端本地的,也就是可以在本地的源码中可以看到的

2)、预防:1设置多重验证,2进行逻辑清晰组件建设,3验证码只能有一次,用完立即过期

 

 思路:观察第一个页面需要重置171手机号密码,第二个页面中有四个输入表单,未知的是验证码,所以从验证码下手,在一个看说明,即188手机号已经注册,也就是188可以收到验证码,那么可不可以直接用188手机号获取到验证码,然后用来给171重置密码呢?

 1.输入188手机号来获取验证码

2.然后将手机号改为171的

 

 3.成功,这里也可以用bp进行抓包 然后将数据包中的181手机号改成171的,同样可以完成操作

三、逻辑漏洞-0元买东西

靶场:PHP逻辑漏洞利用实战(第1题)_安全意识_在线靶场_墨者学院_专注于网络安全人才培养

逻辑漏洞原理:开发者在设计时考虑不周,造成不安全设计,缺乏或无效的控制设计(owasp top10中的不安全设计)

预防措施:1.实施访问控制  2.建立安全的策略  3.加强用户认证 4.使用安全组件

首先登录靶场user:xiaoming | password:123456,登录成功页面如下:

思路:可以观察余额为1,书的价格超出预算,可以拿bp抓包,然后修改书的价格,达成0元购买,观察bi11和bi22参数分别为10 20 ,对应书的价格,将其改为0,然后放行数据包 即可找到key

四、热点评论刷分

靶场地址:热点评论刷分漏洞分析溯源_网络安全_在线靶场_墨者学院_专注于网络安全人才培养

 思路:抓取点赞包,放到爆破模块中,在http头中增加一个X-Forwarded-for用于修改IP地址

,IP设置变量,使其IP不断变化爆破,IP一边变化一边发包,达到多次点赞的目的

这里多了个知识点X-Forwarded-for的理解:是一个 HTTP 扩展头部,主要是为了让 Web 服务器获取访问用户的真实 IP 地址。那么,我在对IP地址最后进行改包更改,就可以实现不同ip点击此点赞包的效果,达到增加点赞数量的效果

 

 

 

 

 

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值