逻辑漏洞挖掘经验分享(一)

简介: 逻辑漏洞挖掘经验分享(一)

本文转载:https://xiaochuhe.blog.csdn.net/article/details/122530614
一、逻辑漏洞概述

逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题。相比SQL注入、XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,并且传统的安全防御设备和措施收效甚微。其核心思维是:绕过真实用户身份或正常业务流程达到预期的目的。

利用工具:数据包抓取工具(Burpsuit、fiddler等)

用户身份——认证

用户身份特性认证
本地认证
服务器端认证

业务流程:对业务的熟悉程度(各种类型的网站、业务模式)
二、逻辑漏洞类型
1.支付漏洞
2.密码找回漏洞
3.任意用户登录漏洞
4.认证缺陷(弱认证、认证凭证获取)
5.接口枚举
6.越权(有条件的越权:空值绕过)
。。。。。。。
三、支付漏洞
(一)挖掘流程

(二)突破口

一、订单相关
1.选择商品时修改商品价格;
2.选择商品时将商品数量设为负数;
3.商品剩余1时,多人同时购买,是否产生冲突;
4.商品为0时是否还能购买;
5.生成订单时修改订单金额;
二、结算相关
1.优惠打折活动多次重复使用;
2.拦截数据包,修改订单金额;
3.拦截数据包,修改支付方式;
4.伪造虚假订单,刷单;
三、支付相关
1.拦截数据包,伪造第三方确认信息;
2.保存用户付款信息被窃取;
四、退货相关
1、绕过商家确认直接退货;
2、绕过商品类型直接退货;(退货是否允许)
五、收货相关
1、绕过客户确认直接收货;

四、密码重置漏洞
(一)用户密码找回方式:
手机验证码、邮箱、密保问题、自动生成新密码、密码找回链接发送
(二)密码重置突破口:
认证凭证暴力破解
认证凭证回显
认证凭证重复使用
重新绑定
用户身份特性认证
服务器端认证
本地认证
密码找回流程绕过
。。。。。。。
五、任意用户登录
空密码绕过
身份替换
认证凭证篡改
六、 认证缺陷漏洞
弱验证
空验证
认证凭证有效性&唯一性
七、越权漏洞
普通越权
未授权访问(登录凭证验证)
绕过授权模式(参数构造等)
八、接口枚举漏洞
业务接口因为没有做验证或者验证机制缺陷,容易遭到枚举攻击
比如:撞库订单、优惠券等遍历
绕过真而实用户身份或正常业务流程达到预期的目的绕过真实用户身份或正常业务流程达到预期的目的绕过真实用户身份或正常业务流程达到预期的目的绕过真实用户身份或正常业务流程达到预期的目的绕过真实用户身份或正常业务流程达到预期的目的绕过真实用户身份或正常业务流程达到预期的目的

相关文章
|
2月前
|
机器学习/深度学习 人工智能 安全
阿里云先知安全沙龙(武汉站) ——AI赋能软件漏洞检测,机遇, 挑战与展望
本文介绍了漏洞检测的发展历程、现状及未来展望。2023年全球披露的漏洞数量达26447个,同比增长5.2%,其中超过7000个具有利用代码,115个已被广泛利用,涉及多个知名软件和系统。文章探讨了从人工审计到AI技术的应用,强调了数据集质量对模型性能的重要性,并展示了不同检测模型的工作原理与实现方法。此外,还讨论了对抗攻击对模型的影响及提高模型可解释性的多种方法,展望了未来通过任务大模型实现自动化漏洞检测与修复的趋势。
|
数据采集 JSON 监控
电商爬虫API快速入门指南
电子商务爬虫API是一个公共数据爬虫API,旨在通过大多数电子商务网站收集大量实时本地化数据并搜索信息。这个数据收集工具作为一个值得信赖的解决方案,实现通过最复杂的电子商务网站收集公共信息。电子商务爬虫API适用于商业用例,诸如价格监控、产品目录映射、竞争对手分析。 这份快速入门指南解释了电子商务爬虫API的运作方式。我们还将介绍如何无忧地开始使用这个数据收集工具。
|
程序员 开发者
Wireshark的HTTP请求包和响应包如何对应
在查看Wireshark的解析记录时,请求包和响应包常常是密密麻麻堆在一起,如何根据一个请求包准确找到其对应的响应呢?请随本文步步实践,找到方法
554 0
Wireshark的HTTP请求包和响应包如何对应
|
XML 编解码 数据安全/隐私保护
HarmonyOS实战—Text组件宽高三种值的写法和颜色属性
HarmonyOS实战—Text组件宽高三种值的写法和颜色属性
698 0
HarmonyOS实战—Text组件宽高三种值的写法和颜色属性
|
网络协议 物联网 智能硬件
【Matter】解密Matter协议(一)--- 关键概念及特性
本篇文章我们将介绍Matter的关键概念及特性。 Matter是一个基于IPV6的运行在TCP/IP上的应用层协议,Matter的底层可以工作在WiFi、Thread或者以太网协议上,而蓝牙是用来完成Matter的入网配置的。
2861 0
【Matter】解密Matter协议(一)--- 关键概念及特性
|
2月前
|
算法
基于Adaboost模型的数据预测和分类matlab仿真
AdaBoost(Adaptive Boosting)是一种由Yoav Freund和Robert Schapire于1995年提出的集成学习方法,旨在通过迭代训练多个弱分类器并赋予分类效果好的弱分类器更高权重,最终构建一个强分类器。该方法通过逐步调整样本权重,使算法更关注前一轮中被误分类的样本,从而逐步优化模型。示例代码在MATLAB 2022A版本中运行,展示了随着弱分类器数量增加,分类错误率的变化及测试数据的分类结果。
212 13
|
监控 安全 Java
Apereo CAS序列化漏洞Getshell
Apereo CAS序列化漏洞Getshell
《程序分析方法》——导读
程序分析是以某种语言编写的程序为对象,对其内部的运作流程进行分析的过程。通过程序分析,可以帮助人们更好地理解程序内部各模块之间的调用关系,把握程序的运行流程,也可以帮助人们找出系统运行的瓶颈,指导系统优化,还可以用于系统测试和程序调试,找出系统Bug,以及进行错误定位。
2036 0

热门文章

最新文章