前言:
介绍:
博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。
擅长:对于技术、工具、漏洞原理、黑产打击的研究。
C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。
导读:
面向读者:对于网络安全方面的学者。
本文知识点:
(1)重放数据包(√)
(1)可能会验证cookie中的身份参数(√)
(1)可能会有特殊的逻辑,如再次点击会取消点赞(√)
让读者如虎添翼
业务逻辑漏洞 | 博文 | 目标 | 状态 |
评论、点赞 | 【web实战-业务逻辑】评论点赞逻辑 | 1、学习各种验证评论点赞成功的逻辑 | 已发布 |
短信轰炸 | 【web实战-业务逻辑】短信轰炸逻辑 | 2、对于短信轰炸的防护机制的绕过 | 已发布 |
并发 | 2023将公开实战笔记,敬请期待 | —— | —— |
爆破 | 2023将公开实战笔记,敬请期待 | —— | —— |
csrf | 2023将公开实战笔记,敬请期待 | —— | —— |
xss | 2023将公开实战笔记,敬请期待 | —— | —— |
越权操作 | 2023将公开实战笔记,敬请期待 | —— | —— |
点赞逻辑一:
第一步:找关键
先把关键函数最终推测出的结果放出来:
comment_id=为帖子id(且有指定位数)
status=推测为业务相关的
callback=__jp8推测为指定返回服务器的ip
(其余不影响业务的无用关键函数已被删除)
serviceToken=鉴别身份的
再次点赞,就为-1,即取消点赞
第二步:猜测逻辑
(此处的基本逻辑:可以点赞,也可以取消点赞,听说你想取消别人带赞?)
假设:comment_id=为用户id,尝试批量单一账号点赞
确实全部成功
回到点赞页面查看(就加一)
直接可以推断出comment_id=为帖子的id
点赞不同的帖子,抓到的id不同,验证了猜想
(找关键字时候发现ID不同就应该引起注意的)
##所有帖子点赞一遍?搞笑了一波,请见谅
第三步:结论
记录点赞次数的
是通过鉴别serviceToken=值
一个serviceToken=只能点赞一个,且其值也不好继续整下去了
整不了了,跑了
第四步:归类
(此系统中与此类似的逻辑)
踩一脚功能
这里不能针对一个一直踩,所以无危害了
一时不知道说什么,那就遍历id把所有帖子都踩一脚
点赞逻辑二:
第一步:找关键
先把关键函数最终推测出的结果放出来:
postId=为发帖人的id
commentId=为帖子id(且有指定位数,这里被加密了,难搞)
miui_vip_serviceToken=鉴别身份的
cUserId=鉴定用户的
第二步:猜测逻辑
(此处的基本逻辑:只能点赞一次,再点赞将被识别为重复点赞)
假设:修改id值,绕过检测?(难搞,看见直接放弃,cookie了里面有身份鉴别,还有id鉴别)
改postId=提示评论与id不匹配
所以为发帖人id
现在唯一可以利用的就是cookie里面的id,能否替换了
能知道别人的id,但是不知道加密方法,或破解加密算法
第三步:结论
记录点赞次数的
是通过cookie中的
miui_vip_serviceToken、cUserId
整不了了,再跑了
第四步:归纳
(此系统中与此类似的逻辑)
投票
点赞逻辑三:
第一步:找关键
测试了一下,没啥可以操作的关键参数
第二步:猜测逻辑
尝试对其进行重放
发现可以一直重放
一段时间后出现提示操作频繁(但10s左右又可以继续重放)
(经测试一分钟可以刷赞70次)
第三步:结论
同一账号可以通过重放进行点赞
为鉴别点赞的用户身份,并进行限制