Web安全——逻辑漏洞浅析

文章详细列举了注册、登录、支付等环节中可能出现的逻辑漏洞,如任意用户注册、URL跳转、验证码不变、短信轰炸等,并介绍了相应的挖掘方法,包括数据包分析、SQL注入测试和爆破等手段。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

逻辑漏洞是一种比较常见的漏洞,在漏洞挖掘过程中有时也很容易遇见。

通常漏洞有:任意密码修改,支付漏洞,密码找回,越权等

注册处常见的漏洞有:

1.任意用户注册

挖掘方法:

  • 一般用a手机号接受短信,然后再用b接收,发现验证码一样,可再用其他任意手机号注册
  • 攻击者知道被攻击用户的手机号码,获取短信验证码,抓包在数据包中看到用户收到的重置用的短信验证码。

2.尝试重复用户名等

img

登录处常见的漏洞有:

1.url跳转(账户登陆成功url里有要跳转的地址)

  • 挖掘方法:

img

  • url处有要跳转的地址,修改地址再登陆

img

  • 换成我们要跳转的链接,然后再登陆

img

  • 跳转成功

2.验证码不变(在同一时间段验证码都一样,可导致利用其账户修改密码)

挖掘方法:和任意用户注册雷同,只不过是在找回密码处

3.短信轰炸

挖掘方法:

有的可用手机验证码登录,我们用burp抓取数据包然后放到Repeater这个模块里,反复点go,要是存在短信轰炸漏洞就会有一大堆短信

​ 4.修改返回码登陆

​ 挖掘方法:

img

  • 修改返回包数值

img

5.POST注入 挖掘方法: 可以抓下数据包,保存为txt,然后用sqlmap检测,sqlmap.py -r “f:\1.txt” -p n --dbs 6.爆破弱口令 可以使用burp和超级弱口令检查工具 7.短信验证码可爆破 挖掘方法:

  • 数据包内有验证码
  • 网站可是用手机验证码登录没有时间限制,可爆破验证码登陆。 8.平行越权 等

img

支付处常见的漏洞:

1.修改支付价格

挖掘方法:

img

  • 先抓下数据包,修改金额

img

  • 修改成功然后放包

2.修改物品数量

挖掘方法:

在支付时,价格会随着数量而变,假如:1个数量商品的价值是50,3个就是150,当你修改数量值为为负数时,金额也会变为负数,所以导致了支付问题的产生

3.修改优惠券的面值

挖掘方法:

假如:1个数量商品的价值是50,3个就是150,当你修改数量值为为负数时,金额也会变为负数,所以导致了支付问题的产生

3.修改优惠券的面值

挖掘方法:

在个人中心有你的优惠券,可以选择使用优惠券支付选定商品,然后抓包把优惠券修改成商品的价值就可以0元。
< img src=“https://hnxx.oss-cn-shanghai.aliyuncs.com/official/1678694737820.png?t=0.6334725112165747” />

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值