因为近期接触到的逻辑漏洞挺多的,因此 想把自己的个体在实战演练中的工作经验总结一下下,很有可能汇总的不全,可是全部都是我自个实战演练中碰到的。因为逻辑漏洞是这种扫描软件扫不出来的,因此 挖出来会相对比较轻松,像这种注入基本上都被掏空了。
一丶安全漏洞介绍
业务流程逻辑漏洞就是指因为程序结构不认真细致或逻辑太繁杂,导致许多逻辑支系不可以正常解决或错误处理。
二丶普遍场景
三丶安全漏洞情景
1)登陆图片验证码爆破
有一些系统软件,智能手机接收验证码的情况下,并没有对图片验证码的检验数次开展限制,亦或是是并没有对图片验证码的有限时长开展限制,便会导致图片验证码爆破,可是实战演练中4位的数字图片验证码依然非常容易爆破的,有一些67位的就并不是非常好爆破了,通常src也不会收这种。
2)凭据回到
这一就很有趣,在1次某求职网安全漏洞挖掘的情况下,遇到在接收验证码的地儿,抓包,回到的响应包get-Cookie里边立即回到了图片验证码,立即就可以短信验证,能够实现随意账号登录,申请注册,找回密码。有一些也有在登陆亦或是找回密码的情况下会回到密码。
3)图片验证码绕过
实际上这儿不只是图片验证码,在一些找回密码,亦或是检验客户凭据的情况下,会依据回到的状态码开展检验,假定图片验证码是正确的,回到的状态码位1,错为2,这儿咱们就可以利用抓取响应包,更改状态码为1,就可以实现检验绕过。最初的情况下我不会抓响应包之后才知道如何抓,非常简单,便是在Burp里边的Dointercept->Respongetothisrequest。
4)短信轰炸
导致短信轰炸的因素主要是并没有对单独一个客户接收验证码的数次开展限制,利用Burp抓包,数据包重放就可以导致短信轰炸。
5)session覆盖
相同浏览器,最先键入自个的账户开展电子邮箱找回密码,进到电子邮箱检查网页链接,然后键入别人账户,开展找回密码,回到刚开始自个的电子邮箱点一下网页链接,因为session覆盖导致了,这一网页链接变成了更改别人密码的网页链接,顺利更改别人密码
6)逻辑越权
相同级别(权限)的客户亦或是相同角色不同的客户之间,能够越权访问、更改亦或是删除的非法操作,如果出现此安全漏洞,很有可能会导致大批量的数据泄漏,严重的甚至会导致用户信息被恶意篡改