【web实战-业务逻辑】评论点赞逻辑

简介: 【web实战-业务逻辑】评论点赞逻辑

前言:


介绍:

博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。


殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。


擅长:对于技术、工具、漏洞原理、黑产打击的研究。


C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:


面向读者:对于网络安全方面的学者。

本文知识点:

(1)重放数据包(√)

(1)可能会验证cookie中的身份参数(√)

(1)可能会有特殊的逻辑,如再次点击会取消点赞(√)


让读者如虎添翼


业务逻辑漏洞 博文 目标 状态
评论、点赞 【web实战-业务逻辑】评论点赞逻辑 1、学习各种验证评论点赞成功的逻辑 已发布
短信轰炸 【web实战-业务逻辑】短信轰炸逻辑 2、对于短信轰炸的防护机制的绕过 已发布
并发 2023将公开实战笔记,敬请期待 —— ——
爆破 2023将公开实战笔记,敬请期待 —— ——
csrf 2023将公开实战笔记,敬请期待 —— ——
xss 2023将公开实战笔记,敬请期待 —— ——
越权操作 2023将公开实战笔记,敬请期待 —— ——


点赞逻辑一:


第一步:找关键


先把关键函数最终推测出的结果放出来:

comment_id=为帖子id(且有指定位数)


status=推测为业务相关的


callback=__jp8推测为指定返回服务器的ip


(其余不影响业务的无用关键函数已被删除)


serviceToken=鉴别身份的


14559a5847994208b9a3d08db6e262db.png


再次点赞,就为-1,即取消点赞


9ed43eec500f4893a09e962c5ba36f69.png


第二步:猜测逻辑


(此处的基本逻辑:可以点赞,也可以取消点赞,听说你想取消别人带赞?)


假设:comment_id=为用户id,尝试批量单一账号点赞


确实全部成功

bf34acf6cd7c46799f1ed08151f3944a.png



回到点赞页面查看(就加一)


直接可以推断出comment_id=为帖子的id


点赞不同的帖子,抓到的id不同,验证了猜想


(找关键字时候发现ID不同就应该引起注意的)


##所有帖子点赞一遍?搞笑了一波,请见谅

7508c44cb51043a089822761a0cbaae8.png


第三步:结论


记录点赞次数的


是通过鉴别serviceToken=值


一个serviceToken=只能点赞一个,且其值也不好继续整下去了


整不了了,跑了


第四步:归类


(此系统中与此类似的逻辑)


踩一脚功能


这里不能针对一个一直踩,所以无危害了


一时不知道说什么,那就遍历id把所有帖子都踩一脚

5dc47329d58b4ca68e36e3b0d6179607.png


点赞逻辑二:


第一步:找关键


先把关键函数最终推测出的结果放出来:


postId=为发帖人的id


commentId=为帖子id(且有指定位数,这里被加密了,难搞)


miui_vip_serviceToken=鉴别身份的


cUserId=鉴定用户的


e58d1bcfb07a4f8a872039f10bffc6ed.png


第二步:猜测逻辑

(此处的基本逻辑:只能点赞一次,再点赞将被识别为重复点赞)


a2adc3308e734fc3b2a62faec08173ba.png


假设:修改id值,绕过检测?(难搞,看见直接放弃,cookie了里面有身份鉴别,还有id鉴别)


改postId=提示评论与id不匹配


所以为发帖人id


现在唯一可以利用的就是cookie里面的id,能否替换了


能知道别人的id,但是不知道加密方法,或破解加密算法

6442d789c70b4e26984c3ecb12597196.png


第三步:结论


记录点赞次数的


是通过cookie中的


miui_vip_serviceToken、cUserId


整不了了,再跑了


第四步:归纳


(此系统中与此类似的逻辑)


投票

74c341e1bd1442e7bc1c67f2c818cc66.png


点赞逻辑三:


第一步:找关键


测试了一下,没啥可以操作的关键参数

ca28ffe116af4f7191f6a91c5765dd9c.png


第二步:猜测逻辑


尝试对其进行重放


发现可以一直重放

71b47feb76ab4c6cab458728964c8ba2.png



一段时间后出现提示操作频繁(但10s左右又可以继续重放)


(经测试一分钟可以刷赞70次)


e785c7701b054c8aa19cd6877f6ecf20.png


7fe7bda3bef544628084bef6ac5f7ca8.png


第三步:结论


同一账号可以通过重放进行点赞


为鉴别点赞的用户身份,并进行限制


目录
相关文章
|
4月前
|
存储 前端开发 Java
【JAVA】Java 项目实战之 Java Web 在线商城项目开发实战指南
本文介绍基于Java Web的在线商城技术方案与实现,涵盖三层架构设计、MySQL数据库建模及核心功能开发。通过Spring MVC + MyBatis + Thymeleaf实现商品展示、购物车等模块,提供完整代码示例,助力掌握Java Web项目实战技能。(238字)
481 0
|
4月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
1410 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
4月前
|
安全 Linux PHP
Web渗透-命令执行漏洞-及常见靶场检测实战
命令执行漏洞(RCE)指应用程序调用系统命令时,用户可控制输入参数,导致恶意命令被拼接执行,从而危害系统安全。常见于PHP的system、exec等函数。攻击者可通过命令连接符在目标系统上执行任意命令,造成数据泄露或服务瘫痪。漏洞成因包括代码层过滤不严、第三方组件缺陷等。可通过参数过滤、最小权限运行等方式防御。本文还介绍了绕过方式、靶场测试及复现过程。
1087 0
|
4月前
|
安全 数据安全/隐私保护
Web渗透-逻辑漏洞
逻辑漏洞主要因程序逻辑不严谨或复杂导致处理错误,常见于越权访问、密码修改、支付等环节。漏洞统计显示,越权操作和逻辑漏洞占比最高,尤其账号安全风险突出,如任意重置密码、验证码暴力破解等。漏洞分类中,越权访问分为水平越权(同权限用户间数据访问)和垂直越权(跨权限数据访问)。
202 0
Web渗透-逻辑漏洞
|
10月前
|
机器学习/深度学习 开发框架 API
Python 高级编程与实战:深入理解 Web 开发与 API 设计
在前几篇文章中,我们探讨了 Python 的基础语法、面向对象编程、函数式编程、元编程、性能优化、调试技巧以及数据科学和机器学习。本文将深入探讨 Python 在 Web 开发和 API 设计中的应用,并通过实战项目帮助你掌握这些技术。
|
弹性计算 Java 数据库
Web应用上云经典架构实战
本课程详细介绍了Web应用上云的经典架构实战,涵盖前期准备、配置ALB、创建服务器组和监听、验证ECS公网能力、环境配置(JDK、Maven、Node、Git)、下载并运行若依框架、操作第二台ECS以及验证高可用性。通过具体步骤和命令,帮助学员快速掌握云上部署的全流程。
340 1
|
安全 应用服务中间件 网络安全
实战经验分享:利用免费SSL证书构建安全可靠的Web应用
本文分享了利用免费SSL证书构建安全Web应用的实战经验,涵盖选择合适的证书颁发机构、申请与获取证书、配置Web服务器、优化安全性及实际案例。帮助开发者提升应用安全性,增强用户信任。
|
机器学习/深度学习 数据采集 Docker
Docker容器化实战:构建并部署一个简单的Web应用
Docker容器化实战:构建并部署一个简单的Web应用
|
XML 前端开发 JavaScript
PHP与Ajax在Web开发中的交互技术。PHP作为服务器端脚本语言,处理数据和业务逻辑
本文深入探讨了PHP与Ajax在Web开发中的交互技术。PHP作为服务器端脚本语言,处理数据和业务逻辑;Ajax则通过异步请求实现页面无刷新更新。文中详细介绍了两者的工作原理、数据传输格式选择、具体实现方法及实际应用案例,如实时数据更新、表单验证与提交、动态加载内容等。同时,针对跨域问题、数据安全与性能优化提出了建议。总结指出,PHP与Ajax的结合能显著提升Web应用的效率和用户体验。
322 3
|
开发框架 前端开发 JavaScript
利用Python和Flask构建轻量级Web应用的实战指南
利用Python和Flask构建轻量级Web应用的实战指南
820 2