(2)输入验证与处理漏洞:涉及输入数据的验证、过滤和处理,如SQL注入、跨站脚本攻击(XSS)、远程代码执行等。
(3)条件与状态管理漏洞:涉及条件判断、状态管理和错误处理,如逻辑错误、竞态条件、不正确的权限转换等。
(4)业务流程与访问控制漏洞:涉及业务流程中的访问控制和授权问题,如越权访问、非法访问保护资源等。
(5)数据保护与隐私漏洞:涉及敏感数据的存储、传输和处理,如数据泄露、文件读取/写入漏洞等。
(6)安全配置与管理漏洞:涉及系统配置和管理的缺陷,如默认凭据、弱密码策略、未更新的软件组件等。
(7)逻辑漏洞的漏洞:涉及框架、库或应用程序中的特定实现缺陷,如逻辑错误、不完整的输入验证等。
(2)审计与分析:仔细审查系统的设计和实现文档,分析其中的逻辑流程和条件判断,特别关注可能存在漏洞的地方,如权限验证、数据处理等。
(3)边界条件测试:测试边界条件和异常情况下的系统行为,例如输入超出预期范围、特殊字符、空值等,以确定是否存在逻辑错误或漏洞。
(4)逆向工程和代码审计:通过逆向工程或仔细审查源代码,查找可能存在的逻辑漏洞或不当逻辑判断的问题。
(5)交互测试:通过与系统进行互动,模拟真实用户的使用情况,测试系统响应和逻辑处理是否符合预期,并尝试发现任何可利用的逻辑漏洞。
(6)利用错误信息:观察系统返回的错误信息,尝试通过错误信息暴露的细节来推断系统内部的逻辑结构,从而寻找漏洞。
(7)智能攻击:使用自动化工具或脚本,对系统进行大规模的测试,尝试发现逻辑漏洞。然而,请确保在法律和道德框架内进行此类活动。
(1)输入验证漏洞:未正确验证、过滤或限制用户输入,导致恶意用户可以输入非法或恶意的数据,从而引发潜在的安全问题。
(2)条件竞争漏洞:程序在处理并发情况下未正确处理或同步访问共享资源,导致竞争条件下的不一致或异常行为。
(3)授权和访问控制漏洞:未正确实现或验证访问控制机制,导致未经授权的用户可以执行敏感操作或访问受限资源。
(4)密码和身份验证漏洞:使用弱密码、存储密码不安全、未正确实施身份验证等,使得恶意用户可以绕过身份验证或获取未授权的访问权限。
(5)逻辑错误漏洞:程序在逻辑关系、条件判断或计算过程中存在错误,导致程序在特定条件下产生不符合预期的行为或结果。
(6)数据处理漏洞:未正确处理、转义或过滤用户输入或外部数据,导致可能触发代码注入、跨站脚本攻击(XSS)等安全问题。
(7)文件操作漏洞:未正确校验、限制或处理文件操作时的路径、权限或类型,导致恶意用户可以执行未授权的文件访问、覆盖或删除操作。
两个征集均存在平行越权,可以根据学号组成越权看该校所有人员的身份证等敏感信息
第一个包放掉
最常规的越权修改一个参数,第二个包将22改成21,发现后面的包学号全部改成21
最后回显的也是最后两位学号为21的信息
改第二个包(将22->21)
成功越权访问,发现了该学生的姓名、学号、所属学院、身份信息等。
-- 结束 --
原文始发于微信公众号(天权信安):渗透|记一次对某一学院的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论