<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨|業務邏輯漏洞挖掘筆記

    VSole2021-09-22 07:40:00

    一. 信息搜集

    1. 子域名信息搜集
    2. 網站后臺管理頁面
    3. 未授權訪問
    4. index\info目錄信息泄露
    5. 報錯
    6. 前段敏感信息搜集(user\passwd\ip\id\phone\mail\url...)
    7. 網站業務流程與基本功能
    

    二. 挖掘技巧

    1. 信息搜集時注意接口的爆破與爬蟲,注意不斷試錯關注其報錯信息
    2. 注意所搜集信息之間的規律(進行關鍵參數查找、敏感信息猜解、字典制作)
    3. 隨時注意響應包內容,對其請求包對應的變量進行修改
    4. 隨時注意響應包內容,對響應包中的驗證信息進行修改
    5. 可以使用變量覆蓋、并發等方式達到對請求包中關鍵變量修改的目的
    6. 注意業務流程前后反復,緩存利用與流程跳躍的漏洞
    7. -134526546\-1\0\\00\0.14134544352346\141546546346576534試探
    8. 炸彈攻擊時可以同時對X-Forwarded-For\User-Agent等請求方身份驗證信息進遍歷
    9. 一些驗證信息可以先使用正確認證信息進行認證,然后越權操作
    10. 注意請求包中on\off或者其他設置相關參數
    11. 所有已挖掘的邏輯漏洞請求包注意保留,很多時候開發整改時并不會去除這些接口
    

    三. 邏輯漏洞解析

    1.不安全的信息返回

    不安全提示

    1. 用戶名遍歷
    提示注冊用戶名已存在(如果提示了那我們是不是就知道了該證號為有效證號;如果沒提示我們就試探道他提示已存在為止)
    2. 弱口令
    注冊是沒有密碼復雜度要求或者密碼復雜度要求過低,就會產生弱口令的存在
    3. 多余的提示信息
    提示密碼格式,那豈不是為我們暴力破解縮小了字典范圍?...
    

    不安全報錯

    1. 用戶敏感信息泄露
    對已注冊用戶進行注冊時,響應包中出現該用戶的敏感信息
    對已注冊用戶進行錯誤密碼登錄時,返回該用戶的敏感信息
    2. 應用敏感信息泄露
    

    不安全的響應信息

    1. 驗證碼或者token返回至響應包或者前端
    2. 前端驗證機制
    

    2.有效身份認證缺陷

    沒有密碼驗證機制

    可以修改cookie或者用戶身份信息對其他用戶密碼進行修改

    1. 修改密碼或安全手機號時,密碼驗證機制缺失
    2. 一些重要的操作,例如付款、查看賬戶余額時密碼驗證機制缺陷
    

    沒有驗證碼或者token驗證機制

    1. 用戶名密碼暴力破解
    2. 炸彈攻擊
    

    密碼缺陷

    1. 弱口令
    注意注冊或者登錄流程中的提示
    注冊時使用弱口令注冊
    2. 萬能密碼登錄
    admin'and 1=1#
    3. 空密碼
    

    驗證碼缺陷

    1. 驗證碼前端繞過(跳過前段驗證或者修改響應包bool)
    2. 驗證碼返回到響應包(頭或者前段代碼)
    3.驗證碼長時間不過期(分段爆破)
    4.一個驗證碼,多個賬號可使用(邏輯漏洞)
    5.驗證碼沒有做非空判斷
    6.驗證碼設計太過簡單,token值可被猜解
    7.驗證碼可被識別
    8.token值或驗證碼返回在前段
    

    短信或者郵箱驗證碼缺陷

    1. 驗證碼暴力破解
    2. 驗證碼返回在響應包
    3. 修改接受驗證碼賬號,驗證碼截取
    4. 驗證碼覆蓋
    5. 驗證碼重用
    

    cookie缺陷

    1. 固定會話
    2. 會話失效
    管理員登錄,更換普通用戶cookie
    普通用戶登錄更換其他用戶cookie
    3. 添加cookie
    4. 刪除cookie
    

    驗證流程可被繞過

    1.修改請求包相關參數
    2.前段驗證,修改響應包參數
    3.管理員用戶對用戶登錄機制的不安全設置與管理
    

    Oauth認證缺陷

    將接受的Oauth連接發送給已登錄用戶,誘導其點擊
    

    3.鎖定機制缺陷

    沒有鎖定機制

    1. 沒有ip地址鎖定機制
    2. 沒有user-agent 鎖定機制
    2. 沒有用戶名鎖定機制
    

    鎖定機制繞過

    1. 隨機x-forward-for頭繞過
    2. 隨機user-agent頭繞過
    3. 隨機用戶名繞過
    4. 修改請求包相關參數的值
    

    4.暴力破解

    繞過驗證碼與鎖定機制
    以弱口令為定量,對用戶名進行爆破
    以已知用戶名,對用戶密碼進行爆破
    

    5.炸彈攻擊

    炸彈攻擊的前提是驗證碼缺陷,與鎖定缺陷的存在

    惡意注冊

    1. 無限次注冊,對ID資源與服務端資源造成浪費
    2. 對已注冊用戶進行二次注冊,造成越權或擠兌與混亂
    

    短信炸彈

    1. 遍歷手機號,對企業進行短信炸彈攻擊
    2. 重放,對單個手機號進行炸彈攻擊
    

    郵箱炸彈

    1. 遍歷郵箱,對企業進行短信炸彈攻擊
    2. 重放,對單個郵箱進行炸彈攻擊
    

    購物車炸彈

    1.無限加入購物車,占取廠家資源
    2.無限預約,浪費廠家資源
    3.無限獲取優惠券
    

    購物炸彈

    1. 無限購物,黃牛行為
    2. 無限購物,無限退款,浪費社會資源
    3. 無限購物,無限差評,惡意競爭
    4. 無限購物,無限領取優惠券
    

    評論與提問炸彈

    1. 無限發言,浪費商家資源
    2. 無限惡意差評
    3. 垃圾信息攻擊
    

    6.權限訪問控制缺陷

    未授權訪問

    1.目錄掃描
    2.普通用戶登錄,對管理員頁面進行未授權訪問
    

    登出失效

    1. 用戶登出后,進行回退或者url直接訪問等操作,直接進入已登錄頁面
    2. 關閉瀏覽器,訪問歷史記錄,直接進入已登錄頁面
    

    普通用戶直接登錄管理員系統

    普通用戶直接擁有不合理權限

    7.參數控制缺陷

    請求參數修改

    1. 普通用戶登錄更換后臺系統登錄參數
    

    響應參數修改

    1. 前端驗證繞過
    

    bool參數值修改

    ID參數值遍歷

    身份認證信息參數修改

    1. user
    2. admin,root,system
    3. guster,test
    

    num型參數值修改

    -134526546\-1\0\\00\0.14134544352346\141546546346576534試探
    

    權限認證參數修改

    管理員與普通用戶請求包之間的對比
    

    參數刪除

    參數添加

    8.業務流程缺陷

    并發測試

    緩存利用

    流程跳躍

    四. 邏輯漏洞挖掘過程

    1.身份認證類:

    注冊頁面

    1. 不安全的提示
    2. 不安全的報錯
    3. 惡意注冊
    4. 賬號,電話或者郵箱炸彈
    5. 弱口令
    

    登錄頁面

    1. 萬能密碼登錄
    2. xss/xxe...
    輸入的用戶名密碼等信息輸出到前段時,可以進行xss測試
    抓取請求包,查看是否支持.xml文件,可以進行xxe測試
    ...注入測試
    3. 不安全的登錄提示
    4. 暴力破解
    5. Oauth認證缺陷
    6. 電話或者郵箱炸彈攻擊
    7. 普通用戶登錄后臺管理系統
    8. 未授權訪問
    9. 普通用戶登錄,對管理源頁面進行未授權訪問
    

    忘記密碼頁面

    1. 用戶名遍歷
    2. 不安全的報錯
    3. 不安全信息返回
    4. 驗證碼缺陷利用
    5. 短信或者郵箱驗證碼缺陷利用
    6. 短信或者郵箱驗證碼爆破
    7. 弱鎖定機制利用
    8. 電話或者郵箱炸彈
    

    登錄過程

    1. 失效的會話
    2. 固定會話
    3. 更改權限或者身份控制等參數
    

    增刪改查

    1. 修改或替換cookie
    2. 添加cookie
    3. 去除cookie
    4. 遍歷關鍵參數
    5. 權限控制參數修改為高權限用戶值
    6. 管理員不安全的用戶操作
    7. 普通用戶過高的權限
    

    修改密碼

    1. 沒有有效的身份認證
    2. 身份認證流程繞過
    3. 弱口令
    

    登出

    1. 登出失效
    2. 無法登出
    

    2.業務邏輯類:

    查看商品信息

    1.修改商品屬性
    2.修改商品價格
    

    加入購物車

    1. 無限加入購物車
    2. 購物數量修改
    3. 修改商品屬性
    4. 修改商品價格
    5. 修改用戶信息(越權)
    

    支付

    1. 支付金額修改
    2. 修改商品數量
    3. 跳過支付交易流程
    4. 修改用戶信息(越權)
    5. 商品信息修改
    6. 并發測試
    7. 緩存利用 
    8. 購物炸彈
    

    領取優惠券

    1. 并發測試
    2. 結合支付漏洞測試
    3. 修改優惠券金額
    4. 修改優惠券數量
    5. 修改優惠券屬性(時間,條件等)
    6. 修改領取人
    

    評論\客服\郵件\電話

    1. 炸彈攻擊
    2. xss 盲打
    3. 越權操作
    

    作者:子墨.咖啡,原創投稿

    漏洞挖掘缺陷管理
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    企業安全規劃建設過程中,往往會涉及到開發的代碼安全,而更多可以實現落地的是源代碼安全審計中,使用自動化工具代替人工漏洞挖掘,并且可以交付給研發人員直接進行安全自查,同時也更符合SDL的原則,此外可以顯著提高審計工作的效率。
    360漏洞云監測到Jira Data Center和Jira Service Management Data Center存在遠程代碼執行漏洞(CVE-2020-36239)。
    多位行業知名專家、領導就提升健康醫療大數據開發與使用的效率和安全性,保障我國人民的健康權益和數字經濟發展提出真知灼見。
    9月6日,關鍵信息基礎建設自主創新高峰論壇暨《2019網信自主創新調研報告》研究會在蘇州舉行,中國工程院院士沈昌祥在會上對可信計算機保障關鍵信息基礎設施方面進行了詳細深入的解讀。
    邏輯漏洞挖掘技巧
    2023-02-02 11:36:32
    商戶網站接受異部參數的URL對應的程序中,要對支付公司返回的支付結果進行簽名驗證,成功后進行支付邏輯處理,如驗證金額、訂單信息是否與發起支付時一致,驗證正常則對訂單進行狀態處理或為用戶進行網站內入賬等。查看配置文件和一些過濾器,看是否對 URL 有相關的篩選操作。除了cookie之外,在請求中可能會帶一些參數,細覽下可能存在辨別信息的唯一值,來進行測試。
    2021年初看到有大佬發了個關于pgadmin4的RCE漏洞。配置sftp:配置python解析器:嘗試1:認證缺陷正常的登錄認證信息為`test@123.com/123456`,但是在黑盒測試過程中發現輸入`1/123456`也可以登錄成功。
    專注于漏洞管理與AI攻防的安全廠商——北京華云安信息技術有限公司(以下簡稱“華云安”)已于日前正式完成數千萬元A輪融資。本輪投資方為知名風投機構DCM,密碼資本擔任獨家財務顧問。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    對于公益SRC來說,想要沖榜就不能在一個站上浪費大量時間,公益SRC對洞的質量要求不高,所以只要 花時間,還是可以上榜的。在對某站點進行測試SQL注入的時候,先通過一些方式測試是否可能存在漏洞,然后可以直接sqlmap一把梭,也可以手工測試,然后提交漏洞。任意注冊算是低危漏洞,不過也有兩分。不管是進行SRC漏洞挖掘,還是做項目進行滲透測試,又或者是打紅藍對抗,一定要做好信息收集。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类