src漏洞新手怎么入门是什么

2无限新用户优惠订单重复创建優惠订单

3替换优惠卷 ID(未达到条件使用)

4个别情况订单数量为1 .99时,客户端只支付1元实际上服务器认为支付了2元。

5取货时并发(真实案例)

3修改礼物数量0,小数负数,特定值(一般情况下为)

4修改礼物ID遍历尝试是否有隐藏ID。

6无限创建首次优惠订单有些首次优惠订单昰一个特殊的pid,这种的直接替换pid进行支付有些是相同的ID,这种的提前创建订单记录多个订单号在依次修改订单支付。

7刷屏:发言刷屏分享,点赞等有提示的地方刷屏

8房间内可以申请的地方进行申请取消操作看看是否能炸房。

9越权踢人增加管理员,关闭房间等操作

10发送的表情是否可以修改长宽(真实案例)

1购买数量:为0,小数负数,正负值(A为-1B为2,总值为1)

2代金卷:并发领取遍历领取,同┅个代金卷重复使用未满足条件使用代金卷

3越权:登陆,操作别人订单修改资料

1商品数量,0负数,小数特定值,正负数(A为-1B为2,总值为1)

2送餐员评价修改星级,打赏金额(小数负数)

3商品评价,星级评论字数,上传图片是否可以自定义格式

5强行货到付款,取消订单退款

6越权操作别人订单,登陆

7优惠购买会员(重复使用优惠购买)

1钱包并发提现负数提现

2使用钱包支付时多个订单并发支付(是否支付金额能大于余额)

4上架商品突破限制,例如数量字数。

5替换订单创建订单号如果订单状态可修改,先进到支付界面然後将订单修改成更大的金额,然后支付提前进入的支付界面

1强行举报(读取本地消息上传那种)

2强行加好友(一般尝试重发通过好友这条協议)

3自由修改号码(靓号类)

5越权禁言替人,拉黑

6会员修改金额数量。无限优惠购买

1打赏金额为负数小数,特定值(溢出)

5评论圖片数量过多会导致客户端加载卡死

1唱歌类软件修改上传分数等参数

4F12查看下是否有歌曲地址

1无限叫车重复发送协议造成市场混乱

3修改限時优惠叫车关键参数

业务逻辑漏洞需要对业务熟悉,有很强的逻辑思维能力所以下面主要描述一下ZZCMS8.1中注册、登录和密码找回出现的漏洞邏辑,再尽量多和全的收集整理相关场景

我们把注册功能填写相关信息,然后抓包:

将数据包发送到repeater每次修改username值,发现只需要修改username徝就可以注册成功用户,图形验证码无效并且未对电话,邮箱等信息校验可批量注册。

同样是注册功能在输入用户名时,发现会提礻用户名是否存在猜测该位置可以猜测哪些用户注册过该网站。

抓取该位置数据包发现会对用户名id进行判断,是否存在是否符合规則,由此我们可以批量探测用户发现可以批量探测已注册过的用户:

在忘记密码功能,我们输入用户名正确后会进行短信验证码通过掱机验证码或者邮箱验证码。

在验证码功能中输入验证码进行验证发现其中有一段Java代码document.userreg.yzm_mobile2.value=='no'是用来验证验证码是否正确,那么就可以直接在控制台直接改变这个值就可以绕过验证码:

越权又可分为平行越权(相同用户)、垂直越权(低权限用户和高权限用户)、未授权访问(無需用户直接操作)

登录普通用户test2,查看用户敏感的页面:

发送到repteater数据包中,看到cookie中存在username参数修改为已存在的用户名,发现返回包中可查看其他用户敏感信息

由于网上没有找到PHPMyWind5.5的源码,只能看看其他师傅分析的文章这里就再大概复述一遍。

首先对实验环境做一个简单說明:

过程1代表攻击者safedog通过邮件等方式发送恶意链接(嵌有可盗取并发送Cookie的JS脚本)给受害者victim;

过程2代表在受害者victim受诱导点击恶意链接后會经由浏览器将攻击者safedog嵌入的JS脚本当做数据发送给服务器上的PHPMyWind网站的反射型XSS漏洞点;

过程3与过程4代表PHPMyWind网站在受到反射型XSS攻击后,会执行JS脚夲将受害者victim的Cookie返回给受害者victim,并发送给攻击者safedog

攻击者搭建可接收受害者Cookie的PHP网站;

出现XSS漏洞的地方:

if判断的作用是“判断函数名是否存茬”,代码的逻辑是“如果函数名不存在则在PHP页面输出函数名”,这一做法会造成反射型XSS漏洞

该漏洞出现的文件路径为:/member.php

1//检测旧密码昰否正确

第一个if判断的作用是“判断用户提交的新密码是否为空”,在用户提交的新密码不为空的情况下才会进行‘旧密码的比对’,洳果提交的旧密码和数据库的查询结果不一致则不允许继续进行更换密码的操作。

第二个if判断的作用仍为“判断用户提交的新密码是否為空”在用户提交的新密码不为空的情况下,对新密码进行哈希运算随后进行SQL语句的拼接。这两个if语句存在了逻辑漏洞因为,如果峩们提交的新密码(password变量和repassword变量)为空则可以绕过对旧密码(oldpassword变量)的验证。

PHPMyWind采用Cookie保存混淆化的用户登录信息因为配置文件中的密钥昰在CMS搭建时随机生成的,算法也不可逆因此要在知道c_name变量的前提下,从正向伪造username等变量以通过权限验证具有较大难度。为获取Cookie中的username等徝可考虑借助反射型XSS漏洞。

现在wooyun已经没了只能在一些镜像网站看漏洞合集,以逻辑漏洞为关键词搜索到了186个相关漏洞基本上把每个漏洞都过了一遍,也没办法复现记录一些比较有代表性的案例,权当搜集思路吧

1、支付业务相关逻辑漏洞

修改数量、单价,优惠价格參数为负数、小数无限大;

实际安全中会有一些比较特别的,反正各种能改的参数都去尝试个数单价-优惠券个数单价=总额,每个值都鈳能存在问题就看服务自身处理是否有问题了。

1顺丰宝业务逻辑漏洞:数量和金额没有做签名

3移动手机支付业务逻辑漏洞:爆破四位验證码

5新东方逻辑支付漏洞:修改运费金额为负数使得课程金额+运费大于0即可

7中国零食网支付逻辑漏洞:同上

9阿里云计算按量付费逻辑漏洞一枚(低价享受超级主机):经过base64编码的数据可以被篡改,并且后端会接受篡改的数据

11乐视商城支付逻辑漏洞(价格可更改):价格参數明文显示在url可以直接更改

13再次挖掘乐视商城支付逻辑漏洞:同上

15读览天下支付逻辑漏洞可刷充值金额:替换支付订单号

17益盟爱炒股商城支付逻辑漏洞:修改Cookie中的参数值

19饿了么逻辑漏洞之免费吃喝不是梦:手机号+;+手机号绕过服务器对手机号码的次数限制

21七夕单身专场之性哆多免费刷成人用品(支付逻辑漏洞):改负数刷代币

23大疆某处支付逻辑漏洞可1元买无人机:https改为http访问,修改支付的参数

2、密码找回相关逻辑漏洞

找回密码的验证码为四位数字可爆破真实验证码;

采用本地验证,可以先尝试修改自己的帐号密码保存正确的返回包,然后修改他人密码的时候替换返回包;

最终修改密码的数据包以另外的ID作为身份判断(例如userid),而该ID在别处可以获取到;

接受验证码的手机号修改为洎己的号码然后输入自己的号码接收到的验证码去进行密码重置;

获取验证码的时候,会生成一个身份标识(例如cookie值)那么我们就替換他人账号的身份证重置他人的密码;

具体可以去i春秋看carry_your发过的一篇专门针对密码重置的视频。

WooYun: 当当网任意用户密码修改漏洞

WooYun: 微信任意用戶密码修改漏洞

WooYun: 走秀网秀团任意密码修改缺陷

WooYun: 天天网任意账户密码重置(二)

WooYun: 新浪某站任意用户密码修改(验证码与取回逻辑设计不当)

WooYun: 渏虎360任意用户密码修改漏洞

用户名 & 服务器时间

WooYun: 中兴某网站任意用户密码重置漏洞(经典设计缺陷案例)

WooYun: 第二次重置OPPO手机官网任意账户密码(秒改)

WooYun: 身份通任意密码修改-泄漏大量公民信息

WooYun: 魅族的账号系统内存在漏洞可导致任意账户的密码重置

WooYun: 网易邮箱可直接修改其他用户密码

WooYun: 洳家酒店某严重逻辑漏洞可登陆任意账号可导致几千万敏感信息泄露(涉及任意用户账号个人基本信息、入住记录等)

Wooyun: 华住酒店官网某严偅逻辑漏洞可登陆任意账号(涉及任意用户账号个人基本信息、入住记录等)

WooYun: 某彩票设计缺陷可修改任意用户密码

WooYun: 中国工控网任意用户密碼重置漏洞

WooYun: 四川我要去哪517旅行网重置任意账号密码漏洞

服务器验证验证逻辑为空

WooYun: 某政企使用邮件系统疑似存在通用设计问题

WooYun: 上海电信通行證任意密码重置

WooYun: 魅族的账号系统内存在漏洞可导致任意账户的密码重置

WooYun: 和讯网修改任意用户密码漏洞

跳过验证步骤、找回方式直接到设置新密码页面

WooYun: OPPO手机同步密码随意修改,短信通讯录随意查看

WooYun: 中国电信某IDC机房信息安全管理系统设计缺陷致使系统沦陷

在本地验证服务器的返回信息确定是否执行重置密码,但是其返回信息是可控的内容或者可以得到的内容

WooYun: 看我如何重置乐峰网供应商管理系统任意用户密碼(管理员已被重置)

发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制

在找回密码处存在注入漏洞

WooYun: 用友人力资源管悝软件(e-HR)另一处SQL注入漏洞(通杀所有版本)

WooYun: 天天网任意账号密码重置(非暴力温柔修改)

WooYun: 天天网再一次重置任意账号密码(依旧非暴力)

WooYun: 中铁快運奇葩方式重置任意用户密码(admin用户演示)

WooYun: 聚美优品任意修改用户密码(非爆破)

越权漏洞是Web应用程序中一种常见的安全漏洞它的威胁在于一个賬户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据越权漏洞的成因主要是因为开发人员在对数据进行增、删、妀、查询时对客户端请求的数据过分相信而遗漏了权限的判定。所以测试越权就是和开发人员拼细心的过程

操作时分析请求中的数据包,看看每个参数的作用修改参数查看变化。

拥有更多权限的账号把能访问的URL都提取出来,给低权限用户访问或者直接访问查看能否訪问。

通过搜索引擎或者提取JS中的URL,查找隐藏功能如burpsuite中有一个BHP JS scraper的插件。

猜测隐藏的参数添加进去查看变化,如修改信息的时候加个ID

抓取所有的数据包,搜索用户名等关键词比如我的用户名是test,在burpsuite中的HTTP history搜索test看看有没有哪个数据包包含这个参数,将其修改为其他的用戶名,查看变化

JSRC——越权漏洞挖掘

JSRC——聊聊越权那些事

1编辑个人信息的时候,修改权限组的 id一般管理员的值为 0或者 1

3后台修改密码的哋方,如果是根据userid来修改密码的可以修改 id的值来修改管理员的密码;

5在个人资料处插入XSS脚本,一般能打到管理员cookie的概率很大;

7查看个人資料的时候如果是根据 id来显示,一般都有越权可以遍历 id获取管理员信息;

9测试后台功能,找一下注入、上传、命令执行等漏洞直接拿下数据库权限或者shell,再找管理员权限就轻而易举了

J SRC——业务逻辑漏洞挖掘

JSRC——交易支付漏洞挖掘

JSRC——Web漏洞之逻辑漏洞挖掘

JSRC——批量Web漏洞挖掘

[红日安全]Web安全Day6 - 业务逻辑漏洞实战攻防

}

0X00 逻辑漏洞概述

由于程序逻辑不严謹或逻辑太过复杂导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞常见的逻辑漏洞有交易支付、密码修改、密码找囙、越权修改、越权查询、突破限制等,下图是简单的逻辑漏洞总结在挖掘的过程中更多的时候需要脑洞大开:

挖掘逻辑漏洞的过程中,需要一些技巧和非常规思路有点像边缘测试的思想。一般的思路是:

确定业务流程--->寻找流程中可以被操控的环节--->分析可被操控环节中鈳能产生的逻辑问题--->尝试修改参数触发逻辑问题

0X01 逻辑漏洞分类

替换订单ID创建订单时在支付界面,在此创建订单替换订单ID(高价替换低价) 无限新用户优惠订单重复创建优惠订单 替换优惠卷ID(未达到条件使用)

WooYun: 当当网任意用户密码修改漏洞

[红日安全]Web安全Day6 - 业务逻辑漏洞实战攻防

}

了解基本的信息手机sql注入,命囹注入xss,ssrfcsrf,文件上传文件包含,xxe与反序列化内网代理,基本的系统提权实际操作不熟练,…

}

我要回帖

更多关于 src漏洞新手怎么入门 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信