文章来源:EDI安全
01
前言
最近发现很多公司招聘下面附加分项都会含有src挖掘这一栏,但是很多新手可能sql注入不是很会绕,xss每次都会被过滤,文件上传也会被杀等等。
拿到好不容易收集到的src部分资产,却不知道无从下手,不懂代码?不懂sql?没关系。
这次给大家总结一下部分我常去测的逻辑漏洞并分享一下举部分实例,方便大家去理解文章主要从两个方面看,业务方面与漏洞方面。(本篇文章主要介绍业务方面)
02
业务
0x01 注册:
1.短信轰炸/验证码安全问题/密码爆破/邮箱轰炸
上面属于利用了burp中的intruder插件遍历了差数,导致短信轰炸漏洞产生,遍历几个参数设置好payloads即可,具体看图操作。
我个人来说特别喜欢测各种各样的短信轰炸漏洞,他测试方法接着往下看有专门写短信轰炸,轰炸与其相同方式。
2.用户任意注册/批量注册3.枚举用户名4.XSS (在这里的话其实就是说遇到框你就插xss即可,即使大部分不执行,还是会遇到一些奇葩的地方,不信你接着看图)
另外在注册名字的窗口处也可以插入xss,虽然危害小,但是你可以找找其他漏洞,打组合拳也说不定哦!
0x02 登录
-
短信轰炸/验证码安全问题/密码爆破/邮箱轰炸
-
SQL注入
-
撞库
-
抓包把password字段修改成空值发送
-
认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号
-
Cookie仿冒
-
修改返回包的相关数据,可能会登陆到其他的用户
0x03 找回密码
-
短信邮箱轰炸/短信邮箱劫持
-
重置任意用户密码/验证码手机用户未统一验证
-
直接跳过验证步骤
0x04 购买支付/充值
-
交易金额/数量修改,替换支付模块 (这里也就是更换了支付的模块金额)
-
交易信息订单编码/导致信息泄露
-
整数溢出,int最大值为2147483647,超过最大值
-
修改充值账户
-
支付绕过
0x05 抽奖活动
-
刷奖品/积分
-
并发
1. 并发逻辑漏洞(burp或者fd批量获取优惠劵等)
2. 修改优惠券金额/数量
0x06 订单信息
-
订单信息遍历/泄露
-
订单信息泄露导致用户信息泄露
-
删除他人订单
03
总结
SRC挖掘之逻辑(一)主要说了挖src过程中一些常见的业务以及一些功能点的漏洞,下期我会说一下怎么利用漏洞处。












![工作组渗透 [ 内网搜集实战 ] [ 上 ]-华盟网](https://www.77169.net/wp-content/uploads/2019/02/1-1550625497.jpeg)
暂无评论内容