渗透攻击实例-设计缺陷/逻辑错误

简介: 渗透攻击实例-设计缺陷/逻辑错误

百合网某APP设计缺陷(影响100w+妹子手机号)

通过抓包,抓取到相关接口

GET /user/getUserInfo?userId=1528&longitude=116.486212&latitude=40.001696&version=1.5.0&talk=0&channel=android%7C%7CAndroid_4.4.2%7C%7C008_miyu_android_huawei%7C%7CPE-TL20%7C%7CHUAWEI HTTP/1.1
Host: miyu.apps.ibaihe.com
Connection: close
Cookie: SESSIONID=8A599FECF109036C02D79CB403CF667000A14794DAA7C986FB57C40F6393990F2E10F857C26256698BBDA6AF5A7D2456A41ACE153F7D435B7D1A9A01C1FDD016CECC60F99738981F657CA808FA71C17FA66B31A3586B77223D6BACC01FE93CDA
Cookie2: $Version=1
Accept-Encoding: gzip


通过修改userId,即可对相关数据进行抓取,使用遍历循环,对用户信息进行存储,即可存储百万妹子手机号。

修复方案:对隐私数据进行加密处理,接口做鉴权处理。


浙江农村信用社某站任意账户密码重置

点击找回密码,并进行拦截抓包处理。

直接修改为成功,并发送网页端。直接就通过了

直接跳转admin页面

漏洞出现原因:设计过程中只对后端返回做确认,没有进一步对校验结果做后端确认。

修复方案:不用多说了,网上都有成熟的校验方式。

设计模式的缺陷存在网站的每个地方,都是需要花时间去慢慢验证的。第二个例子我们也可以看到,用户输入的一切信息都不可信,即使是服务器返回的数据也不可信,通过拦截加修改的方式即可对服务器返回数据进行修改(我所用的工具为burpsuite,网上搜索即可下载,工具的使用也是很简单,包括手机抓包也可用这个工具)

后续会搭建我自己的攻击平台,你们可以在平台上进行练习。

相关文章
|
7天前
|
数据库连接 Go 数据库
Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性
本文探讨了Go语言中的错误注入与防御编程。错误注入通过模拟网络故障、数据库错误等,测试系统稳定性;防御编程则强调在编码时考虑各种错误情况,确保程序健壮性。文章详细介绍了这两种技术在Go语言中的实现方法及其重要性,旨在提升软件质量和可靠性。
15 1
|
2月前
|
安全 JavaScript 前端开发
Web安全-逻辑错误漏洞
Web安全-逻辑错误漏洞
24 1
|
6月前
|
存储 安全 网络安全
怎么看服务器是中毒了还是被攻击?以及后续处理方案
怎么看服务器是中毒了还是被攻击?以及后续处理方案
|
机器学习/深度学习 人工智能 安全
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(下)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
262 1
|
自然语言处理 安全 API
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)(上)
【网安AIGC专题10.11】①代码大模型的应用:检测、修复②其安全性研究:模型窃取攻击(API和网页接口) 数据窃取攻击 对抗攻击(用途:漏洞隐藏) 后门攻击(加触发器+标签翻转)
366 0
|
数据采集 安全 Java
渗透测试之常规操作
渗透测试之常规操作
|
安全 网络安全 数据安全/隐私保护
网络安全——一篇文章看懂逻辑漏洞
今天要分享的是一个特别常见却不容易找的漏洞——逻辑漏洞,话不多说进入正题
294 0
网络安全——一篇文章看懂逻辑漏洞
|
SQL 安全 网络安全
网络安全的逻辑漏洞
一、逻辑漏洞 1.简介 2.详细解读 3.常见的逻辑漏洞 4.如何挖掘逻辑漏洞 5.交易支付中的逻辑问题 6.密码修改逻辑漏洞 (1)需要验证原密码 (2)不需要验证原密码 二、越权访问 1.水平越权 2.垂直越权 3、越权访问修复
|
存储 安全 网络协议
如何处理网络渗透测试结果
如何处理网络渗透测试结果
186 1
|
Java
[恶意代码分析]恶意代码种类以及分析环境介绍
[恶意代码分析]恶意代码种类以及分析环境介绍
409 1
[恶意代码分析]恶意代码种类以及分析环境介绍
下一篇
无影云桌面