网络安全-逻辑漏洞、水平越权、垂直越权、SSRF服务器端请求伪造、XXE/XML外部实体注入、

随笔2个月前发布 聊胜于无
37 0 0

 免责声明:本博客内所有工具/链接
请勿用于未授权的违法攻击!!
用户滥用造成的一切后果自负!!
使用者请务必遵守当地法律!!

1、逻辑漏洞:因为代码的逻辑产生了问题所产生的漏洞,A保存提交表单-B审核-C确认,A保存提交表单-C确认。场景:验证码绕过、密码找回、支付漏洞、越权漏洞

2、验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。 可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,实际上用验证码是现在很多网站通行的方式,我们利用比较简易的方式实现了这个功能。 这个问题可以由计算机生成并评判,但是必须只有人类才能解答。由于计算机无法解答CAPTCHA的问题,所以回答出问题的用户就可以被认为是人类。 验证码五花八门,有中文字,纯数字,点击字符、数学运算

3、验证码绕过的方法:前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包

验证码设置了但是并没有效验,乱输验证码也能够成功的登录

验证码可以重复使用,比如现在的验证码1111,然后虽然你登录失败后验证码会变,但是你输入1111他却判定你验证码正确(常见)http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0169672

验证码空值绕过,比如,我们现在抓一个包,发现登录参数是user=admin&password=admin&yzm=4123。 yzm验证码参数,但是我们如果去掉yzm的传参我们就可以绕过验证码机制,直接传参user=admin&password=admin,验证码就失效了 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0155066

验证码干扰过低,轻松使用脚本识别 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0194576

验证码会在HTML页面输出。 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0146767

验证码可控制,比如他的验证码包含在URL里面,是一个URL传参,我们可以把URL设置定,那么验证码可控制 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-071289

验证码有规则,比如是时间戳的后6位(rand函数进行随机数)

有万能验证码,验证码无论是什么,只要输入000000就能直接绕过

验证码有的时候会藏在cookie里面,分析一下是不是存在验证码的参数

图片验证码,类型太少,容易识别 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0102178

多次登录后才出现验证码绕过: 基于session:http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0114450

基于ip: http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-080327

基于用户: 爆破用户名,而非爆破密码

4、越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞

水平越权是指相同权限下不同的用户可以互相访问,例如:水平越权测试方法主要就是看看能否通过A用户操作影响到B用户

垂直越权是指使用权限低的用户可以访问到权限较高的用户,例如:垂直越权的测试思路就是低权限用户越权使用高权限用户的功能,比如普通用户可使用管理员功能。

5、XXE:可以通过dtd去读取、访问其他文件或者网站

6、

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...