逻辑漏洞有哪些
展开全部
逻辑漏洞:
常见的逻辑漏洞:
交易支付,密码修改,密码找回,越权修改,越权查询,,突破限制等各种逻辑漏洞
不安全的对象引用指的是平行权限的访问控制缺失
A,B同为普通用户,他们之间彼此之间的个人资料应该相互保密的,
A的资料如果被B用户利用程序访问控制的缺失而已查看,这就是平行权限的关系。
功能级别访问控制缺失指的是垂直权限的访问控制缺失
A是普通用户,B是管理员,B的页面登录访问需要密码和token.
A账号能直接输入管理页面URL的方式绕过管理员登录限制查看管理员页面,这个时候A,B就是垂直关系。
逻辑漏洞的挖掘:
基本步骤:
1,先尝试正确操作流程,记录不同找回方式的所有数据包
2,分析数据包,找到有效数据部分
3,推测数据构造方法
4,构造数据包验证猜测
比如说,加入购物车,我是不是可以修改购买的数量,修改成负数,商品的价格是不是可以修改;
确认购物车信息时,是不是可以修改商品的数量为负数,是不是可以突破打折的限制;
输入运费,可不可以被修改;
确认订单后,能不能直接修改支付金额,可否不支付直接跳转到交易成功;
逻辑漏洞的利用:
用户凭证暴力破解:
四位或者六位的纯数字,无需验证码,直接burp爆破;
如果验证不是很验过,burp抓包,在后面手机号后面添加特殊字符绕过第一次防御
防御----只要尝试超过三次,就加入黑名单
返回凭证:
burp抓包的时候,url返回验证码及token,时间戳的md5,修改token为1或0,绕过凭证。
常见的逻辑漏洞:
交易支付,密码修改,密码找回,越权修改,越权查询,,突破限制等各种逻辑漏洞
不安全的对象引用指的是平行权限的访问控制缺失
A,B同为普通用户,他们之间彼此之间的个人资料应该相互保密的,
A的资料如果被B用户利用程序访问控制的缺失而已查看,这就是平行权限的关系。
功能级别访问控制缺失指的是垂直权限的访问控制缺失
A是普通用户,B是管理员,B的页面登录访问需要密码和token.
A账号能直接输入管理页面URL的方式绕过管理员登录限制查看管理员页面,这个时候A,B就是垂直关系。
逻辑漏洞的挖掘:
基本步骤:
1,先尝试正确操作流程,记录不同找回方式的所有数据包
2,分析数据包,找到有效数据部分
3,推测数据构造方法
4,构造数据包验证猜测
比如说,加入购物车,我是不是可以修改购买的数量,修改成负数,商品的价格是不是可以修改;
确认购物车信息时,是不是可以修改商品的数量为负数,是不是可以突破打折的限制;
输入运费,可不可以被修改;
确认订单后,能不能直接修改支付金额,可否不支付直接跳转到交易成功;
逻辑漏洞的利用:
用户凭证暴力破解:
四位或者六位的纯数字,无需验证码,直接burp爆破;
如果验证不是很验过,burp抓包,在后面手机号后面添加特殊字符绕过第一次防御
防御----只要尝试超过三次,就加入黑名单
返回凭证:
burp抓包的时候,url返回验证码及token,时间戳的md5,修改token为1或0,绕过凭证。
富港检测东莞有限公司
2024-12-25 广告
2024-12-25 广告
ISTA3L是一个基于研究、数据驱动的测试协议,它模拟了由零售公司完成的产品订单被直接运送给消费者时所经历的危险,它允许用户评估包装产品的能力,以承受运输和处理包装产品时所经历的供应链危险,从接收到任何电子商务零售商履行操作,直到最终消费者...
点击进入详情页
本回答由富港检测东莞有限公司提供
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询