点击蓝字 · 关注我们
最近发现很多公司招聘下面附加分项都会含有src挖掘这一栏,但是很多新手可能sql注入不是很会绕,xss每次都会被过滤,文件上传也会被杀等等。
拿到好不容易收集到的src部分资产,却不知道无从下手,不懂代码?不懂sql?没关系。
这次给大家总结一下部分我常去测的逻辑漏洞并分享一下举部分实例,方便大家去理解文章主要从两个方面看,业务方面与漏洞方面。(本篇文章主要介绍业务方面)
0x01 注册:
上面属于利用了burp中的intruder插件遍历了差数,导致短信轰炸漏洞产生,遍历几个参数设置好payloads即可,具体看图操作。
0x02 登录
-
短信轰炸/验证码安全问题/密码爆破/邮箱轰炸
-
SQL注入
-
撞库
-
抓包把password字段修改成空值发送
-
认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
-
Cookie仿冒
-
修改返回包的相关数据,可能会登陆到其他的用户
0x03 找回密码
-
短信邮箱轰炸/短信邮箱劫持
-
重置任意用户密码/验证码手机用户未统一验证
-
直接跳过验证步骤
0x04 购买支付/充值
-
交易金额/数量修改,替换支付模块 (这里也就是更换了支付的模块金额)
-
交易信息订单编码/导致信息泄露
-
整数溢出,int最大值为2147483647,超过最大值
-
修改充值账户
-
支付绕过
0x05 抽奖活动
-
刷奖品/积分
-
并发
2. 修改优惠券金额/数量
0x06 订单信息
-
订单信息遍历/泄露
-
订单信息泄露导致用户信息泄露
-
删除他人订单
SRC挖掘之逻辑(一)主要说了挖src过程中一些常见的业务以及一些功能点的漏洞,下期我会说一下怎么利用漏洞处。
感谢各位师傅的关注,祝各位师傅多挖到漏洞,漏洞多多。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论