干貨|業務邏輯漏洞挖掘筆記
VSole2021-09-22 07:40:00
一. 信息搜集
1. 子域名信息搜集 2. 網站后臺管理頁面 3. 未授權訪問 4. index\info目錄信息泄露 5. 報錯 6. 前段敏感信息搜集(user\passwd\ip\id\phone\mail\url...) 7. 網站業務流程與基本功能
二. 挖掘技巧
1. 信息搜集時注意接口的爆破與爬蟲,注意不斷試錯關注其報錯信息 2. 注意所搜集信息之間的規律(進行關鍵參數查找、敏感信息猜解、字典制作) 3. 隨時注意響應包內容,對其請求包對應的變量進行修改 4. 隨時注意響應包內容,對響應包中的驗證信息進行修改 5. 可以使用變量覆蓋、并發等方式達到對請求包中關鍵變量修改的目的 6. 注意業務流程前后反復,緩存利用與流程跳躍的漏洞 7. -134526546\-1\0\\00\0.14134544352346\141546546346576534試探 8. 炸彈攻擊時可以同時對X-Forwarded-For\User-Agent等請求方身份驗證信息進遍歷 9. 一些驗證信息可以先使用正確認證信息進行認證,然后越權操作 10. 注意請求包中on\off或者其他設置相關參數 11. 所有已挖掘的邏輯漏洞請求包注意保留,很多時候開發整改時并不會去除這些接口
三. 邏輯漏洞解析
1.不安全的信息返回
不安全提示
1. 用戶名遍歷 提示注冊用戶名已存在(如果提示了那我們是不是就知道了該證號為有效證號;如果沒提示我們就試探道他提示已存在為止) 2. 弱口令 注冊是沒有密碼復雜度要求或者密碼復雜度要求過低,就會產生弱口令的存在 3. 多余的提示信息 提示密碼格式,那豈不是為我們暴力破解縮小了字典范圍?...
不安全報錯
1. 用戶敏感信息泄露 對已注冊用戶進行注冊時,響應包中出現該用戶的敏感信息 對已注冊用戶進行錯誤密碼登錄時,返回該用戶的敏感信息 2. 應用敏感信息泄露
不安全的響應信息
1. 驗證碼或者token返回至響應包或者前端 2. 前端驗證機制
2.有效身份認證缺陷
沒有密碼驗證機制
可以修改cookie或者用戶身份信息對其他用戶密碼進行修改
1. 修改密碼或安全手機號時,密碼驗證機制缺失 2. 一些重要的操作,例如付款、查看賬戶余額時密碼驗證機制缺陷
沒有驗證碼或者token驗證機制
1. 用戶名密碼暴力破解 2. 炸彈攻擊
密碼缺陷
1. 弱口令 注意注冊或者登錄流程中的提示 注冊時使用弱口令注冊 2. 萬能密碼登錄 admin'and 1=1# 3. 空密碼
驗證碼缺陷
1. 驗證碼前端繞過(跳過前段驗證或者修改響應包bool) 2. 驗證碼返回到響應包(頭或者前段代碼) 3.驗證碼長時間不過期(分段爆破) 4.一個驗證碼,多個賬號可使用(邏輯漏洞) 5.驗證碼沒有做非空判斷 6.驗證碼設計太過簡單,token值可被猜解 7.驗證碼可被識別 8.token值或驗證碼返回在前段
短信或者郵箱驗證碼缺陷
1. 驗證碼暴力破解 2. 驗證碼返回在響應包 3. 修改接受驗證碼賬號,驗證碼截取 4. 驗證碼覆蓋 5. 驗證碼重用
cookie缺陷
1. 固定會話 2. 會話失效 管理員登錄,更換普通用戶cookie 普通用戶登錄更換其他用戶cookie 3. 添加cookie 4. 刪除cookie
驗證流程可被繞過
1.修改請求包相關參數 2.前段驗證,修改響應包參數 3.管理員用戶對用戶登錄機制的不安全設置與管理
Oauth認證缺陷
將接受的Oauth連接發送給已登錄用戶,誘導其點擊
3.鎖定機制缺陷
沒有鎖定機制
1. 沒有ip地址鎖定機制 2. 沒有user-agent 鎖定機制 2. 沒有用戶名鎖定機制
鎖定機制繞過
1. 隨機x-forward-for頭繞過 2. 隨機user-agent頭繞過 3. 隨機用戶名繞過 4. 修改請求包相關參數的值
4.暴力破解
繞過驗證碼與鎖定機制 以弱口令為定量,對用戶名進行爆破 以已知用戶名,對用戶密碼進行爆破
5.炸彈攻擊
炸彈攻擊的前提是驗證碼缺陷,與鎖定缺陷的存在
惡意注冊
1. 無限次注冊,對ID資源與服務端資源造成浪費 2. 對已注冊用戶進行二次注冊,造成越權或擠兌與混亂
短信炸彈
1. 遍歷手機號,對企業進行短信炸彈攻擊 2. 重放,對單個手機號進行炸彈攻擊
郵箱炸彈
1. 遍歷郵箱,對企業進行短信炸彈攻擊 2. 重放,對單個郵箱進行炸彈攻擊
購物車炸彈
1.無限加入購物車,占取廠家資源 2.無限預約,浪費廠家資源 3.無限獲取優惠券
購物炸彈
1. 無限購物,黃牛行為 2. 無限購物,無限退款,浪費社會資源 3. 無限購物,無限差評,惡意競爭 4. 無限購物,無限領取優惠券
評論與提問炸彈
1. 無限發言,浪費商家資源 2. 無限惡意差評 3. 垃圾信息攻擊
6.權限訪問控制缺陷
未授權訪問
1.目錄掃描 2.普通用戶登錄,對管理員頁面進行未授權訪問
登出失效
1. 用戶登出后,進行回退或者url直接訪問等操作,直接進入已登錄頁面 2. 關閉瀏覽器,訪問歷史記錄,直接進入已登錄頁面
普通用戶直接登錄管理員系統
普通用戶直接擁有不合理權限
7.參數控制缺陷
請求參數修改
1. 普通用戶登錄更換后臺系統登錄參數
響應參數修改
1. 前端驗證繞過
bool參數值修改
ID參數值遍歷
身份認證信息參數修改
1. user 2. admin,root,system 3. guster,test
num型參數值修改
-134526546\-1\0\\00\0.14134544352346\141546546346576534試探
權限認證參數修改
管理員與普通用戶請求包之間的對比
參數刪除
參數添加
8.業務流程缺陷
并發測試
緩存利用
流程跳躍
四. 邏輯漏洞挖掘過程
1.身份認證類:
注冊頁面
1. 不安全的提示 2. 不安全的報錯 3. 惡意注冊 4. 賬號,電話或者郵箱炸彈 5. 弱口令
登錄頁面
1. 萬能密碼登錄 2. xss/xxe... 輸入的用戶名密碼等信息輸出到前段時,可以進行xss測試 抓取請求包,查看是否支持.xml文件,可以進行xxe測試 ...注入測試 3. 不安全的登錄提示 4. 暴力破解 5. Oauth認證缺陷 6. 電話或者郵箱炸彈攻擊 7. 普通用戶登錄后臺管理系統 8. 未授權訪問 9. 普通用戶登錄,對管理源頁面進行未授權訪問
忘記密碼頁面
1. 用戶名遍歷 2. 不安全的報錯 3. 不安全信息返回 4. 驗證碼缺陷利用 5. 短信或者郵箱驗證碼缺陷利用 6. 短信或者郵箱驗證碼爆破 7. 弱鎖定機制利用 8. 電話或者郵箱炸彈
登錄過程
1. 失效的會話 2. 固定會話 3. 更改權限或者身份控制等參數
增刪改查
1. 修改或替換cookie 2. 添加cookie 3. 去除cookie 4. 遍歷關鍵參數 5. 權限控制參數修改為高權限用戶值 6. 管理員不安全的用戶操作 7. 普通用戶過高的權限
修改密碼
1. 沒有有效的身份認證 2. 身份認證流程繞過 3. 弱口令
登出
1. 登出失效 2. 無法登出
2.業務邏輯類:
查看商品信息
1.修改商品屬性 2.修改商品價格
加入購物車
1. 無限加入購物車 2. 購物數量修改 3. 修改商品屬性 4. 修改商品價格 5. 修改用戶信息(越權)
支付
1. 支付金額修改 2. 修改商品數量 3. 跳過支付交易流程 4. 修改用戶信息(越權) 5. 商品信息修改 6. 并發測試 7. 緩存利用 8. 購物炸彈
領取優惠券
1. 并發測試 2. 結合支付漏洞測試 3. 修改優惠券金額 4. 修改優惠券數量 5. 修改優惠券屬性(時間,條件等) 6. 修改領取人
評論\客服\郵件\電話
1. 炸彈攻擊 2. xss 盲打 3. 越權操作
作者:子墨.咖啡,原創投稿
VSole
網絡安全專家