出版社的渗透测试各种逻辑漏洞

admin 2024年1月20日09:28:16评论21 views字数 1940阅读6分28秒阅读模式

0x01 概述

由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为业务逻辑漏洞。常见的逻辑漏洞有交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等,下图是简单的逻辑漏洞总结,在挖掘的过程中更多的时候需要脑洞大开:

出版社的渗透测试各种逻辑漏洞

挖掘逻辑漏洞的过程中,需要一些技巧和非常规思路,有点像边缘测试的思想。一般的思路是:

确定业务流程--->寻找流程中可以被操控的环节--->分析可被操控环节中可能产生的逻辑问题--->尝试修改参数触发逻辑问题
0X01:饮料贩卖机替换订单ID,创建订单时在支付界面,在此创建订单替换订单ID(高价替换低价)无限新用户优惠订单,重复创建优惠订单替换优惠卷ID(未达到条件使用)个别情况订单数量为1.99时,客户端只支付1元,实际上服务器认为支付了2元。取货时并发(真实案例)0X02:直播快速进出房间炸房无限发送点赞协议修改礼物数量,0,小数,负数,特定值(一般情况下为1073741824)修改礼物ID,遍历尝试是否有隐藏ID。并发送礼物,抽奖无限创建首次优惠订单,有些首次优惠订单是一个特殊的pid,这种的直接替换pid进行支付。有些是相同的ID,这种的提前创建订单,记录多个订单号在依次修改订单支付。刷屏:发言刷屏,分享,点赞等有提示的地方刷屏房间内可以申请的地方进行申请取消操作,看看是否能炸房。越权踢人,增加管理员,关闭房间等操作。发送的表情是否可以修改长宽(真实案例)0X03 :购物app购买数量:为0,小数,负数,正负值(A为-1,B为2,总值为1)代金卷:并发领取,遍历领取,同一个代金卷重复使用,未满足条件使用代金卷越权:登陆,操作别人订单,修改资料0X04:外卖商品数量,0,负数,小数,特定值,正负数(A为-1,B为2,总值为1)送餐员评价修改,星级,打赏金额(小数,负数)商品评价,星级,评论字数,上传图片是否可以自定义格式,订单超出送餐地址强行货到付款,取消订单,退款越权操作别人订单,登陆优惠购买会员(重复使用优惠购买)0X05:交易平台钱包并发提现,负数提现使用钱包支付时多个订单并发支付(是否支付金额能大于余额)转账负数,并发转账上架商品突破限制,例如数量,字数。替换订单,创建订单号如果订单状态可修改,先进到支付界面,然后将订单修改成更大的金额,然后支付提前进入的支付界面数量修改0X06:社交强行举报(读取本地消息上传那种)强行加好友(一般尝试重发通过好友这条协议)自由修改号码(靓号类)群管理无限禁言越权禁言,替人,拉黑会员修改金额,数量。无限优惠购买非会员使用会员功能0X07:漫画打赏金额为负数,小数,特定值(溢出)越权删除评论,登陆修改充值金额付费漫画免费看评论图片数量过多会导致客户端加载卡死0X08:音乐唱歌类软件修改上传分数等参数付费下载尝试替换下载ID修改付费下载金额F12查看下是否有歌曲地址0X09:网约车无限叫车,重复发送协议造成市场混乱修改评价分数修改限时优惠叫车关键参数替换优惠卷越权操作其他订单

业务逻辑漏洞需要对业务熟悉,有很强的逻辑思维能力,所以下面主要描述一下中注册、登录和密码找回出现的漏洞逻辑,再尽量多和全的收集整理相关场景。

0x02 正文

出版社的渗透测试各种逻辑漏洞

打开站点先注册两个账号,测试越权漏洞

出版社的渗透测试各种逻辑漏洞

登陆成功后点击修改个人信息的地方

出版社的渗透测试各种逻辑漏洞

发现userid参数,并且在cookie中也存在userid对应字段参数,留存

出版社的渗透测试各种逻辑漏洞

正常放包可查看自己的个人信息,然后我们来到另一个账号进行抓包测试获取id值

出版社的渗透测试各种逻辑漏洞

发现userid参数,我们记录一下,然后再登录回之前账号,替换id进行越权操作

出版社的渗透测试各种逻辑漏洞

成功越权操作,并且返回字段存在个人信息如用户名,手机号,密码以及历史密码等字段回显,我们可以利用这些信息直接登录受害者账号

第二个点:

出版社的渗透测试各种逻辑漏洞

订单处可未授权查看他人订单数据,删除他人未付款订单

登陆其他人账号,将订单号拼接过来,即可越权查看订单

而且传参方式是GET请求,直接替换他人订单号,NICE!

出版社的渗透测试各种逻辑漏洞

出版社的渗透测试各种逻辑漏洞

删除他人订单操作

出版社的渗透测试各种逻辑漏洞

将此包中的订单id号直接修改为他人的即可删除成功

同样的,也是GET传参请求,非常NICE!

出版社的渗透测试各种逻辑漏洞

无论付款的还是未付款的均可被删除成功

第三个漏洞点:

任意密码重置漏洞

出版社的渗透测试各种逻辑漏洞

输入受害者的手机号,发送验证码,然后填入验证码后下一步的时候点击抓包

出版社的渗透测试各种逻辑漏洞

查看此数据包的返回包

出版社的渗透测试各种逻辑漏洞

将返回包中的status字段的-1修改为0然后放包

出版社的渗透测试各种逻辑漏洞

直接修改密码即可

出版社的渗透测试各种逻辑漏洞

修改成功,登录验证

出版社的渗透测试各种逻辑漏洞

登陆成功,验证成功

我们还可以再去个人中心抓包看一下,这个时候我们的账号历史密码会改变为之前的老密码,现在的密码在数据包中也会随之改变为现在的密码

出版社的渗透测试各种逻辑漏洞

历史密码和刚刚修改的密码已全部更换为现在使用的密码了

完结,打完收工!
0x03知识星球


原文始发于微信公众号(渗透安全团队):出版社的渗透测试各种逻辑漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月20日09:28:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   出版社的渗透测试各种逻辑漏洞http://cn-sec.com/archives/2413022.html

发表评论

匿名网友 填写信息