• 逻辑漏洞挖掘经验


    转载来源:https://bbs.ichunqiu.com/thread-21161-1-1.html

    逻辑漏洞挖掘经验我总结了以下几点:

    1、打开网站,先观察,先了解网站的各种功能,知彼知己,方而漏洞多多。

    2、初步试着先使用这些功能,如果你使用浏览器,记得把审核元素打开,小心认真的观察点击功能点的时候网络中的各种请求,注意POST数据,因为它提交的数据是隐藏的,没那么直观,所以这个时候要小心,说不好一不小心你也可以挖到一个大漏洞。

    3、当你初步认识到功能点之后,你就可以进行下一步了,使用BURP抓包,试着将其中的数据在BURP中重放,如果发现重放数据返回的包中有敏感信息的话,可以进一步修改其中的值进行重放,我一般进行的是加1减1操作(意思就是将其中的数值减1或者加1)看是否可以获取不同的信息,如果获取的信息不相同,且信息比较敏感,这就意味着你有可能找到一个逻辑漏洞了。

    补充:不一定每个数据都要重放,可以指定某个重要请求数据进行重放。

    4、不要觉得JS不重要,有时候里面也暗藏宝藏,有的很多比较敏感或隐蔽的网站都在里面。这类信息,会让你找到其他你找不到的网站系统。一般比较隐蔽的系统存在的逻辑漏洞也是很多的。有的时候看JS逻辑结构就知道有没有逻辑漏洞。

    比如会出现这样的信息:

    5、重点将逻辑漏洞挖掘放在重要区域,比如:个人信息区域、密码修改区域、密码忘记区域、支付区域、手机号区域等。这几个区域一般都是严重高危漏洞的始发点,任何一个地方出问题,都有可能造成企业、用户损失。

    6、别害怕验证码,有的白帽子遇到验证码就退缩了,其实不然,有的验证码是给人看的,只是防止用户手工输入的,然而并不防止重放请求来暴力破解,有的验证码是给服务器看的,当验证码没有一个完整的服务请求时,验证码是不会改变的,这个时候我们也可以用来进行暴力破解,还有一种是第一次请求包验证了验证码是否正确,第二次请求就不需要验证了,知道接口的话就可以直接进行破解了,利用成功的话,这个地方也会出现惊人的发现,例如:敏感信息泄露等。

    7、加签名,加TOKEN等方法,看着好像挺安全,其实也会出现问题,当第一次遇到这种请求中带签名,带TOKEN的时候,就可以思考一下,在重点功能处是否可以使用BURP修改替换原先值,生成一种新签名,新TOKEN的请求数据,然后在BURP中进行重放,看是否成功来绕过加签名、加TOKEN等方法,成功了就意味着宝藏来了。

    8、手机短信,大多白帽子遇到手机验证码是4位的时候,都觉得挺高兴,觉得这个地方可以破解重置啥的,其实有时候越到6位的时候也不用害怕,因为这个地方也会出现问题。

    例如:

    第一种是发送短信请求数据响应中自动包含验证码;

    第二种是可以向同一个手机发送多个验证码,且前一个验证码不失效;

    第三种发送验证码的手机号可控,比如密码重置发给别人验证码也可以重置你的密码,服务器只判断手机对应的验证码是否正确,不判断是不是你的手机号。

    第四种验证码发送可控,想往你手机号发啥验证码就可以发啥验证码;

    第五种验证码概率学问题,你收到过111111、111112、111122等这样的验证码吗,那么我们写脚本去除这类验证码还能剩多少呢?这样可以增加我们破解成功的几率。

    9、注册页面、密码找回、个人信息页面等都有可能存在逻辑漏洞,

    例如:

    我们填写完第一步后可以直接跳转入注册的最后一步,中间的必填项就可以被绕过;

    我们密码找回在第一步填入用户信息后可以直接跳转入密码重置页面重置用户帐号;

    在个人信息处改变用户ID值直接查看其他用户信息等。

  • 相关阅读:
    C#解析json的几种方式
    记一次linux服务部署
    记一次AngularJs 路由 $stateChangeStart不起作用(细节决定成败)
    Could not commit JPA transaction RollbackException: Transaction marked as rollbackOnly
    elasticsearch服务安装采坑
    spring boot ${}占位符不起作用
    js 事件冒泡、捕获;call()、apply()
    angular $digest already in progress
    idea其他人把jar更新之后更新不到
    spring接入swagger后单元测试报错
  • 原文地址:https://www.cnblogs.com/thespace/p/12336237.html
Copyright © 2020-2023  润新知