邏輯漏洞挖掘

2022-06-14 06:30:14 字數 1561 閱讀 9703

邏輯漏洞挖掘經驗我總結了以下幾點:

1、開啟**,先觀察,先了解**的各種功能,知彼知己,方而漏洞多多。

2、初步試著先使用這些功能,如果你使用瀏覽器,記得把審核元素開啟,小心認真的觀察點選功能點的時候網路中的各種請求,注意post資料,因為它提交的資料是隱藏的,沒那麼直觀,所以這個時候要小心,說不好一不小心你也可以挖到乙個大漏洞。

3、當你初步認識到功能點之後,你就可以進行下一步了,使用burp抓包,試著將其中的資料在burp中重放,如果發現重放資料返回的包中有敏感資訊的話,可以進一步修改其中的值進行重放,我一般進行的是加1減1操作(意思就是將其中的數值減1或者加1)看是否可以獲取不同的資訊,如果獲取的資訊不相同,且資訊比較敏感,這就意味著你有可能找到乙個邏輯漏洞了。

補充:不一定每個資料都要重放,可以指定某個重要請求資料進行重放。

4、不要覺得js不重要,有時候裡面也暗藏寶藏,有的很多比較敏感或隱蔽的**都在裡面。這類資訊,會讓你找到其他你找不到的**系統。一般比較隱蔽的系統存在的邏輯漏洞也是很多的。有的時候看js邏輯結構就知道有沒有邏輯漏洞。

比如會出現這樣的資訊:

5、重點將邏輯漏洞挖掘放在重要區域,比如:個人資訊區域、密碼修改區域、密碼忘記區域、支付區域、手機號區域等。這幾個區域一般都是嚴重高危漏洞的始發點,任何乙個地方出問題,都有可能造成企業、使用者損失。

6、別害怕驗證碼,有的白帽子遇到驗證碼就退縮了,其實不然,有的驗證碼是給人看的,只是防止使用者手工輸入的,然而並不防止重放請求來暴力破解,有的驗證碼是給伺服器看的,當驗證碼沒有乙個完整的服務請求時,驗證碼是不會改變的,這個時候我們也可以用來進行暴力破解,還有一種是第一次請求包驗證了驗證碼是否正確,第二次請求就不需要驗證了,知道介面的話就可以直接進行破解了,利用成功的話,這個地方也會出現驚人的發現,例如:敏感資訊洩露等。

7、加簽名,加token等方法,看著好像挺安全,其實也會出現問題,當第一次遇到這種請求中帶簽名,帶token的時候,就可以思考一下,在重點功能處是否可以使用burp修改替換原先值,生成一種新簽名,新token的請求資料,然後在burp中進行重放,看是否成功來繞過加簽名、加token等方法,成功了就意味著寶藏來了。

8、手機簡訊,大多白帽子遇到手機驗證碼是4位的時候,都覺得挺高興,覺得這個地方可以破解重置啥的,其實有時候越到6位的時候也不用害怕,因為這個地方也會出現問題。

例如:第一種是傳送簡訊請求資料響應中自動包含驗證碼;

第二種是可以向同乙個手機傳送多個驗證碼,且前乙個驗證碼不失效;

第三種傳送驗證碼的手機號可控,比如密碼重置發給別人驗證碼也可以重置你的密碼,伺服器只判斷手機對應的驗證碼是否正確,不判斷是不是你的手機號。

第四種驗證碼傳送可控,想往你手機號發啥驗證碼就可以發啥驗證碼;

第五種驗證碼概率學問題,你收到過111111、111112、111122等這樣的驗證碼嗎,那麼我們寫指令碼去除這類驗證碼還能剩多少呢?這樣可以增加我們破解成功的機率。

9、註冊頁面、密碼找回、個人資訊頁面等都有可能存在邏輯漏洞,

例如:我們填寫完第一步後可以直接跳轉入註冊的最後一步,中間的必填項就可以被繞過;

我們密碼找回在第一步填入使用者資訊後可以直接跳轉入密碼重置頁面重置使用者帳號;

在個人資訊處改變使用者id值直接檢視其他使用者資訊等。

邏輯漏洞挖掘

邏輯漏洞就是攻擊者利用業務的設計缺陷,獲取敏感資訊或破壞業務的完整性。一般會有密碼修改,越權訪問,密碼找回,交易支付金額 俗稱薅羊毛 等。其中的越權訪問又有水平越權和垂直越權。檢測水平越權 檢測垂直越權 前端的js 中會有開發人員的痕跡,一些像邏輯驗證,審查的函式語句都會存在注釋,即使看不懂js語句...

邏輯漏洞之重置密碼挖掘小姿勢

前話 感謝阿哲學長的分享。get到的新姿勢。一般重置密碼處大多要求驗證郵箱或者手機號碼。即可能導致如下漏洞 例項演示 重置密碼處抓包,然後post包如下圖所示 分析 要知道url處的 號碼跟資料報中的 號碼意義是不一樣的,url處的是傳送驗證碼的 號碼,而資料報當中的是要修改的使用者的 號碼。倘若碼...

漏洞挖掘 目錄瀏覽漏洞

web中介軟體如果開啟了目錄瀏覽功能,當使用者訪問web應用時,web伺服器會將web應用的目錄結構 檔案資訊返回給客戶端,攻擊者可能利用這些敏感資訊對web應用進行攻擊,如資料庫指令碼sql檔案路徑洩露 程式備份壓縮檔案路徑洩露等。中 直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存...