<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | App優惠劵無限領取漏洞挖掘記錄

    VSole2022-07-25 06:07:20

    介紹

    對于app的漏洞挖掘其實客戶端漏洞挖掘還是很少的,當然像谷歌或者小米這種手機廠商的src還是很重視的,但是其他廠商除非是rce可能就獎勵不是很高了。一般的app中漏洞挖掘還是主要在于客戶端與服務端進行通信過程中,進行數據包的抓取,毫不夸張的說,會使用Charles或者bp就可能會挖到一些嚴重的漏洞。

    主要就是api接口或者是數據的修改。因為很多app都只是前端做校驗,在一些比較關鍵的地方進行修改可能會有意想不到的驚喜。

    挖掘流程

    我們首先在領取優惠卷的地方進行抓包。

    箭頭所指的就是優惠劵類別。此時我們繼續重復抓包是無法領取的,但是在這個時候,還是不要放棄,可以換一個思路,既然直接重放是無法實現的,那么能否修改優惠券的類別,此時我們可以去其他可以領取優惠券的地方,查看是否是有其他的優惠卷編碼。

    此時我們可以去查看一些贈送優惠券的商品,進行抓包。而且可以去挑選一些無差別的優惠券甚至是一些通用券。

    比如我們此時抓到了這樣一個包。

    那么此時我們將該編碼放在我們上一個數據包中進行重放,發現是可以成功重放并且進行多次重放。優惠卷也是已經全部領取成功,我們也可以領取各種不同的優惠券。此時就已經成功完成了優惠券的無限領取。

    此時重放了10次,全部成功。

    該漏洞已經提交修復了。不刑的。

    補充閱讀

    邏輯漏洞的挖掘總結

    https://www.secpulse.com/archives/139186.html

    支付交易(充值、提現、抽獎、優惠券、會員)等多個模塊
    ?金額、數量負值/小數。
    ?總金額=商品金額+優惠券金額(只校驗訂單總金額,而不單獨校驗優惠券金額跟商品金額,可增大優惠券金額)。
    ?訂單參數混淆干擾(在同一個訂單內提交兩個或多個金額參數,如price=1&price=-1)。
    ?校驗商品總數量不能為負數,而不校驗單個數量,可以設置兩個商品一個數量為-1,一個數量為2。
    ?越權使用他人優惠券。
    ?首充優惠、升級會員等,多臺設備同一賬號同時進入支付寶微信第三方支付頁面,此時簽名訂單已生成,支付時不會變成其他金額,可依次以優惠價格支付訂單。
    ?小數點精度:0.019=0.02(比如充值0.019元,第三方支付截取到分也就是0.01元,但是系統四舍五入為0.02)。
    ?int型溢出(超過最大值整數溢出)遍歷優惠券id,有可能遍歷出測試隱藏的無條件大額優惠券。
    ?首充、提現、抽獎、領取優惠券等并發:不一定非要用同一個數據包去進行多次并發操作,可用bp等工具攔截客戶端數據包,快速多次點擊相應客戶端按鈕,然后停止攔截,并發請求。
    

    APP端賽事商品下單并發場景下導致優惠券可以重復使用多次的邏輯漏洞

    軟件漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    今天分享的主題是開源軟件漏洞挖掘實踐,主要講對于企業項目、開源項目審計的認識以及做代碼審計的經驗。
    軟件漏洞分析簡述
    2022-07-18 07:08:06
    然后電腦壞了,借了一臺win11的,湊合著用吧。第一處我們直接看一下他寫的waf. 邏輯比較簡單,利用正則,所有通過 GET 傳參得到的參數經過verify_str函數調用inject_check_sql函數進行參數檢查過濾,如果匹配黑名單,就退出。但是又有test_input函數進行限制。可以看到$web_urls會被放入數據庫語句執行,由于$web_urls獲取沒有經過過濾函數,所以可以
    針對被分析目標程序,手工構造特殊輸入條件,觀察輸出、目標狀態變化等,獲得漏洞的分析技術。輸入包括有效的和無效的輸入,輸出包括正常輸出和非正常輸出。安全公告或補丁發布說明書中一般不指明漏洞的準確位置和原因,黑客很難僅根據該聲明利用漏洞。代碼流分析主要是通過設置斷點動態跟蹤目標程序代碼流,以檢測有缺陷的函數調用及其參數。
    關于漏洞的基礎知識
    2022-07-20 09:44:23
    黑客可以通過修改事件完成的順序來改變應用的行為。所以,進行有效的驗證是安全處理文件的重要保證。這種類型的漏洞有可能是編程人員在編寫程序時,因為程序的邏輯設計不合理或者錯誤而造成的程序邏輯漏洞。這種類型的漏洞最典型的是緩沖區溢出漏洞,它也是被黑客利用得最多的一種類型的漏洞
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    減少傷害和降低風險。供應商軟件、補丁經掃描驗證后進入統一軟件倉庫;同時,建立管理機制,確定每款軟件的管理責任人。生命周期持續安全。但是涉及底層架構、操作系統、芯片和協議漏洞,例如信息與通信技術設備,修補時長往往長達數月,甚至無法修補。該漏洞的協同修補時長超過 9 個月。協議漏洞的修復更需要獲得標準組織的認可。
    針對軟件供應鏈的網絡攻擊,常常利用系統固有安全漏洞,或者預置的軟件后門開展攻擊活動,并通過軟件供應鏈形成的網鏈結構將攻擊效果向下游傳播給供應鏈中所有參與者。近年來,軟件供應鏈網絡攻擊事件頻發,影響越來越大。據 Accenture 公司調查,2016 年 60% 以上的網絡攻擊是供應鏈攻擊。裝備軟件供應鏈安全事關國家安全、軍隊安全,一旦出現安全風險將會給國家和軍隊帶來重大安全挑戰,產生的后果不堪設想。
    近期360監測到境外某論壇有黑客利用SonarQube漏洞,竊取大量源碼,并在論壇上公然兜售泄露代碼,其中涉及我國數十家重要企業單位的應用代碼,其行為極為惡劣。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类