1. 程式人生 > >業務安全漏洞挖掘歸納總結二

業務安全漏洞挖掘歸納總結二

0x06 驗證碼突破

驗證碼不單單在登入、找密碼應用,提交敏感資料的地方也有類似應用,故單獨分類,並進一步詳情說明。

1 驗證碼暴力破解測試

a) 使用burp對特定的驗證碼進行暴力破解

2 驗證碼時間、次數測試

a) 抓取攜帶驗證碼的資料包不斷重複提交,例如:在投訴建議處輸入要投訴的內容資訊,及驗證碼引數,此時抓包重複提交資料包,檢視歷史投訴中是否存在重複提交的引數資訊。

b) 案例:

3 驗證碼客戶端回顯測試

a 當客戶端有需要和伺服器進行互動,傳送驗證碼時,即可使用firefox按F12調出firebug就可看到客戶端與伺服器進行互動的詳細資訊

4 驗證碼繞過測試

a) 當第一步向第二步跳轉時,抓取資料包,對驗證碼進行篡改清空測試,驗證該步驟驗證碼是否可以繞過。

5 驗證碼js繞過

a) 簡訊驗證碼驗證程式邏輯存在缺陷,業務流程的第一步、第二部、第三步都是放在同一個頁面裡,驗證第一步驗證碼是通過js來判斷的,可以修改驗證碼在沒有獲取驗證碼的情況下可以填寫實名資訊,並且提交成功。

0x07 業務授權安全

1 未授權訪問

a) 非授權訪問是指使用者在沒有通過認證授權的情況下能夠直接訪問需要通過認證才能訪問到的頁面或文字資訊。可以嘗試在登入某網站前臺或後臺之後,將相關的頁面連結複製於其他瀏覽器或其他電腦上進行訪問,看是否能訪問成功。

2 越權訪問

越權漏洞的成因主要是因為開發人員在對資料進行增、刪、改、查詢時對客戶端請求的資料過分相信而遺漏了許可權的判定

a) 垂直越權(垂直越權是指使用許可權低的使用者可以訪問許可權較高的使用者)

b) 水平越權(水平越權是指相同許可權的不同使用者可以互相訪問)(wooyun-2010-0100991 PHPEMS多處存在水平許可權問題)

c) 《我的越權之道》URL:http://drops.wooyun.org/tips/727

0x08 業務流程亂序

1 順序執行缺陷

a) 部分網站邏輯可能是先A過程後B過程然後C過程最後D過程

b) 使用者控制著他們給應用程式傳送的每一個請求,因此能夠按照任何順序進行訪問。於是,使用者就從B直接進入了D過程,就繞過了C。如果C是支付過程,那麼使用者就繞過了支付過程而買到了一件商品。如果C是驗證過程,就會繞過驗證直接進入網站程式了。

c) 案例:

http://wooyun.org/bugs/wooyun-2010-0108184

0x09 業務介面呼叫安全

1 重放攻擊

在簡訊、郵件呼叫業務或生成業務資料環節中(類:簡訊驗證碼,郵件驗證碼,訂單生成,評論提交等),對其業務環節進行呼叫(重放)測試。如果業務經過呼叫(重放)後被多次生成有效的業務或資料結果

a) 惡意註冊

b) 簡訊炸彈

在測試的過程中,我們發現眾多的金融交易平臺僅在前端通過JS校驗時間來控制簡訊傳送按鈕,但後臺並未對傳送做任何限制,導致可通過重放包的方式大量傳送惡意簡訊

2 內容編輯

類似案例如下:

點選“獲取簡訊驗證碼”,並抓取資料包內容,如下圖。通過分析資料包,可以發現引數sendData/insrotxt的內容有客戶端控制,可以修改為攻擊者想要傳送的內容


將內容修改“恭喜你獲得由xx銀行所提供的iphone6一部,請登入http://www.xxx.com領取,驗證碼為236694”併發送該資料包,手機可收到修改後的簡訊內容,如下圖:


0x10 時效繞過測試

大多有利用的案例發生在驗證碼以及業務資料的時效範圍上,在之前的總結也有人將12306的作為典型,故,單獨分類。

1 時間重新整理缺陷

12306網站的買票業務是每隔5s,票會重新整理一次。但是這個時間確實在本地設定的間隔。於是,在控制檯就可以將這個時間的關聯變數重新設定成1s或者更小,這樣重新整理的時間就會大幅度縮短(主要更改autoSearchTime本地引數)。 案例:

2 時間範圍測試

針對某些帶有時間限制的業務,修改其時間限制範圍,例如在某項時間限制範圍內查詢的業務,修改含有時間明文欄位的請求並提交,檢視能否繞過時間限制完成業務流程。例如通過更改查詢手機網廳的受理記錄的month範圍,可以突破預設只能查詢六個月的記錄。

0x11 參考

@eversec

應用程式邏輯錯誤總結 http://drops.wooyun.org/papers/1418

密碼找回功能可能存在的問題 http://drops.wooyun.org/papers/287

密碼找回功能可能存在的問題(補充) http://drops.wooyun.org/web/3295

密碼找回邏輯漏洞總結 http://drops.wooyun.org/web/5048

支付漏洞的三種常見型別——加固方案 http://zone.wooyun.org/content/878

線上支付邏輯漏洞總結 http://drops.wooyun.org/papers/345

金融行業平臺常見安全漏洞與防禦 http://www.freebuf.com/news/special/61082.html

我的越權之道 http://drops.wooyun.org/tips/727

安全科普:看視訊理解Web應用安全漏洞TOP10(IBM內部視訊) http://www.freebuf.com/vuls/63426.html


相關推薦

業務安全漏洞挖掘歸納總結

0x06 驗證碼突破 驗證碼不單單在登入、找密碼應用,提交敏感資料的地方也有類似應用,故單獨分類,並進一步詳情說明。 1 驗證碼暴力破解測試 a) 使用burp對特定的驗證碼進行暴力破解 2 驗證碼時間、次數測試 a) 抓取攜帶驗證碼的資料包不斷重複提交,例如:

業務邏輯漏洞挖掘隨筆【身份認證篇】

驗證 情況 嘗試 測試經驗 賬號 16px 判斷 認證 授權 在廠家的時候出來跟客戶聊安全,老是喜歡把漏洞分為“傳統漏洞”、“業務邏輯漏洞”。現在聽到這詞還蠻新鮮的。最近要讓學弟們去幫忙挖漏洞,結合自己的測試經驗順便給他們歸納了下業務邏輯挖掘,於是有了本文....

安全牛學習筆記】手動漏洞挖掘

security+ 漏洞 信息安全 手動漏洞挖掘身份認證 常用弱口令/基於字典的密碼破爆破 鎖定賬號 信息收集 手機號 密碼錯誤提示信息 密碼嗅探手動漏洞挖掘會話sessionID Xss / cookie importer Sess

基於Tomcat 的WEB Project存在的安全漏洞總結

能力 .org target prot 結果 dea 漏洞 ring 解決 1 檢查工具:Acunetix Web Vulnerability Scanner V9破解版 2 檢查漏洞說明結果顯示: 2.1 HTML Form Without CSRF Protecti

建一座安全的“天空城” ——揭秘騰訊WeTest如何與祖龍共同挖掘手遊安全漏洞

rpg 差異 商業 log 自動 pla 腳本 逆向 對比 作者:騰訊WeTest手遊安全測試團隊商業轉載請聯系騰訊WeTest獲得授權,非商業轉載請註明出處。 WeTest導讀 《九州天空城3D》上線至今,長期穩定在APP Store暢銷排行的前五,本文將介紹騰訊W

安全牛學習】筆記手動漏洞挖掘(三)

security+ 漏洞 信息安全 手動漏洞挖掘Directory travarsal / File include(有區別/沒區別) 目錄權限限制不嚴 / 文件包含/etc/php5/cgi/php.ini allow_url_include = on應用程序功能操作文件,限制不嚴時

安全牛學習筆記】答疑(Conky、Goagent、Linux4.4內核發布),手動漏洞挖掘

security+ 漏洞 信息安全 問答Conky https://weather.yahoo.com/ conkyrc beijing: 2151330Goagent 不要啟動多次 Win+MLinux 4.4內核發布,在虛擬機中可使用主機上的GPU[ema

安全牛學習筆記】手動漏洞挖掘-SQL註入

security+ 漏洞 信息安全 手動漏洞挖掘-----SQL註入無權讀取information_schema庫 / 拒絕union、orderby語句 猜列明: ‘and column is null--+ Burp suite自動猜列名 猜當前表表名: ‘and

安全牛學習筆記】​手動漏洞挖掘(四)

security+ 漏洞 信息安全 手動漏洞挖掘本地文件包含lfi 查看文件 代碼執行 <?php echo shell_exec($_GET[‘cmd‘]);?> Apache access.log遠程文件包含rfi 出現概率少於lfi,

安全牛學習筆記】手動漏洞挖掘-SQL盲註

信息安全 security+ sql 漏洞 手動漏洞挖掘-----SQL盲註不顯示數據庫內建的報錯信息 內建的報錯信息幫助開發人員發現和修復問題 報錯信息提供關於系統的大量有用信息當程序員隱藏了數據庫內建報錯信息,替換為通用的錯誤提示,sql註入將無法依據報錯信息判斷註入語句的執行

安全牛學習筆記】手動漏洞挖掘(四)

信息安全 security+ 漏洞 手動漏洞挖掘本地文件包含lfi 查看文件 代碼執行 <?php echo shell_exec($_GET['cmd']);?> Apache access.log遠程文件包含rfi 出現

安全牛學習筆記】?KALI版本更新和手動漏洞挖掘(SQL註入)

信息安全 security+ sql註入 漏洞 KALI版本更新-----第一個ROLLING RELEASEKali 2.0發布時聲稱將采用rolling release模式更新(但並未實施)Fixed-release 固定發布周期 使用軟件穩定的主流版本 發布--

安全牛學習筆記】手動漏洞挖掘(三)

信息安全 security+ 漏洞挖掘 手動漏洞挖掘Directory travarsal / File include(有區別/沒區別) 目錄權限限制不嚴 / 文件包含/etc/php5/cgi/php.ini allow_url_include = on應用程序功能操作文件,限制不

semcms 網站漏洞挖掘過程與安全修復防範

.com 開發 網站 reg 網站後臺 roc asp size 最新版 emcms是國內第一個開源外貿的網站管理系統,目前大多數的外貿網站都是用的semcms系統,該系統兼容許多瀏覽器,像IE,google,360極速瀏覽器都能非常好的兼容,官方semcms有php版本,

Web安全漏洞問題總結

1 問題描述 [步驟] 例如經銷商id =57029,在後臺通過投放抓包到投放介面,並篡改介面資料,可以給經銷商id =57024 新增廠商 = 東風乘用車 的投放需求(57024的經銷商並沒有主營 496的廠商車系);同時也可以通過介面隨意篡改任何經銷商的投放。 介面:http://d

Web攻防之業務安全實戰指南 Web安全漏洞分析技術教程書籍 電商銀行金融證券保險遊戲社交

理論篇 第1章 網路安全法律法規 2 中華人民共和國網路安全法 目 錄 第一章 總則 第二章 網路安全支援與促進 第三章 網路執行安全 第一節 一般規定 第二節 關鍵資訊基礎設施的執行安全 第四章 網路資訊保安 第五章 監

小白日記36:kali滲透測試之Web滲透-手動漏洞挖掘)-突破身份認證,作業系統任意命令執行漏洞

手動漏洞挖掘 ###################################################################################### 手動漏洞挖掘

安全牛學習筆記】手動漏洞挖掘-SQL注入

      目前行業內受認可的資訊保安認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重資訊保安管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的資訊保安工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵

Linux基礎優化與安全歸納總結

sshd ssh get trie 全部 登錄 sysconf The som 一名運維工程師在運維崗位上時間久了,就會發現Linux優化的重要性,同時會給運維工作帶來很多的便利性。本人逐漸認識到了這一點,所以特意在工作閑暇之余,通過閱讀Linux相關書籍及向同事、同行高手

針對網絡安全信息漏洞的報告總結

信息 路由器 發現 軟件 網絡信息安全 分享圖片 多少 信息系統 補丁 目前在這個世界中,各個城市各個企業,不管大小都會上演關於各種形形×××的信息安全漏洞以及各種***。那麽墨者安全就根據CNVD整理出的信息安全漏洞數據,針對上周2019.4.22-2019.4.28的漏