邏輯漏洞 登錄、註冊業務: 交易業務 個人信息系統 二、漏洞處 三、支付邏輯漏洞

登錄、註冊業務:

短信轟炸
驗證碼安全問題
密碼爆破
郵箱轟炸
用戶任意註冊
批量註冊
枚舉用戶名
抓包把password字段修改成空值發送
認證憑證替換/比如返回的數據包中包含賬號,修改賬號就能登陸其他賬號
修改返回包的相關數據,可能會登陸到其他的用戶
Cookie仿冒
短信郵箱轟炸/短信郵箱劫持
重置任意用戶密碼/驗證碼手機用戶未統一驗證
直接跳過驗證步驟

交易業務

交易金額/數量修改,替換支付模塊 (這裏也就是更換了支付的模塊金額)
交易信息訂單編碼/導致信息泄露
整數溢出,int最大值爲2147483647,超過最大值
修改充值賬戶
支付繞過
刷獎品/積分
併發邏輯漏洞(burp或者fd批量獲取優惠劵等)
修改優惠券金額/數量
訂單信息遍歷/泄露
訂單信息泄露導致用戶信息泄露
刪除他人訂單

個人信息系統

改個人信息上傳文件,上傳帶彈窗的html
如遇上上傳xlsx/docx,可能存在xxe,上傳惡意的文檔盲測
圖片上傳也可能遇到imagereagick命令執行,上傳惡意圖片
視頻上傳如果使用ffmpeg<3.2.4(視頻按幀分割成圖片),上傳惡意avi盲測ssrf
用戶橫向越權訪問/遍歷/導致用戶信息泄露
SQL注入/個人簡介處存儲XSS 個人信息註冊的名稱也可以插入xss
明文傳輸賬號密碼
修改信息處無session/token導致csrf
POST/COOKIE注入

二、漏洞處

驗證碼問題
  1. 萬能驗證碼
  2. 返回包中存在驗證碼
  3. 刪除驗證碼或者cookie中的值可以爆破賬號密碼
短信轟炸
  1. 一直重放
  2. 刪除修改cookie,重放數據包
  3. 遍歷參數發送數據包
  4. 手機號後面加空格或者前面加其他的比如+86或者逗號分號等,然後重發數據包
  5. 請求參數修改大小寫,或者添加請求參數比如&id=1
  6. 一個站的登陸處可能做了防護,但是再找回密碼處可能沒有安全防護,或者在註冊流程中沒有安全防護,所以說多測試接口
  7. 如果對手機號一天次數進行了限制的話,還可以在進行發送一次短信,DO intercept之後修改爲成功回顯
水平越權

1.主要登陸後還是修改參數,主要找到多個接口不斷測試
2.關注網頁源代碼,有時候會有表單,但是被bidden(隱藏標籤)給隱藏起來了,可以修改返回包然後嘗試獲取數據檢測
3.多個賬號,主要分析請求參數

數據泄露

1.在找回密碼處,填寫數據後抓包查看返回信息,有可能存在敏感數據返回

任意用戶密碼重置

1.目前大部分都是在修改密碼處參數修改
2.有些是前端驗證

三、支付邏輯漏洞

1.邊界值問題 : 正常的邏輯是用戶購買商品,然後價格累加得到一個總價進行扣款。這個時候就會產生邏輯問題:如果說用戶購買的商品是負數了,那麼計算的總數就是負數。反過來錢給用戶

2.順序執行缺陷:正常的邏輯是a-b-c-d 循環漸進的進行流程操作。這個時候就會產生邏輯問題:可以直接從中繞過某一個過程進入到下一步操作。如果說有一項是支付的操作,那麼也就會產生支付繞過,如果說有一項是驗證機制,就會繞過驗證直接進入下一步。

3.金額直接傳輸導致篡改:直接對下單的金額進行修改值,這裏可以使用fd或者burp抓包

4.確定支付之後還可以加入購物車:把商品放入購物車點擊下單支付,會跳轉到微信,支付寶等第三方支付平臺。這個時候還可以繼續在購物車中加入商品,支付結束之後,商家發放的商品是現在的購物車裏面的東西。

5.請求重放:購買成功之後,繼續重放請求,可以讓購買的商品一直增加。購買成功之後,會有一個銀行對商戶網站跳轉的過程,如果反覆進行操作,有機率會導致商品反覆購買和增加,但是不需要付更多的錢。

6.請求參數干擾:金錢做了簽名認證之後,修改後不通過,但是在裏面仍然會有一個參數對金額產生影響導致問題產生。

7.訂單替換:訂單替換髮生在支付之後的事件處理,同時向服務器發起二次支付請求一個多一個少,支付金額少的,然後支付之後進行替換,告知服務器訂單支付完成,並且過程可以反覆的回放。

8.欺詐:需要兩個收款人,一個是正常的商家,一個是僞造的商家

9.單位替換:產生在paypal類似的國際支付的場景。

10.用戶替換:在支付過程中發生用戶替換現象,首先登陸自己的賬戶,然後取得另外一個人的賬戶名等有效信息,在業務流程中用對方的用戶名替換自己的用戶名,用對方的餘額購買完成後,再替換自己的賬戶名,這樣就形成別人的錢買自己的東西

11.強制攻擊:強制攻擊發生在暴力破解的情況下,如果一個商家運用一個自己的網店,接入第三方支付接口,由於設計上的不當導致商家與第三方支付約定的密鑰Key可以單獨被MD5加密,導致可以使用MD5碰撞技術對密鑰進行破解,攻擊者可以設計簡單的密鑰加密信息使得MD5加密是可以用MD5碰撞技術進行暴力破解。

12.祕鑰泄漏:內置支付功能的app爲了設計上的方便有可能會把Md5或者是RSA的私鑰泄漏導致攻擊者反編譯apk之後獲取密鑰信息使得交易信息可以被篡改。

13.函數修改:apk反編譯之後的函數修改,可能導致商家在最後一步向支付方提交訂單時未驗證信息的準確性,仍然被篡改。

14.heart bleed:SSL(安全套接層)協議是使用最爲普遍網站加密技術,而OpenSSL則是開源的 SSL 套件,爲全球成千上萬的web服務器所使用。Web服務器正是通過它來將密鑰發送給訪客然後在雙方的連接之間對信息進行加密。URL中使用 https打頭的連接都採用了SSL加密技術。在線購物、網銀等活動均採用SSL技術來防止竊密及避免中間人攻擊。

該漏洞被歸爲緩衝過度讀取。緩衝過度讀取錯誤是軟件可以讀取比應該被允許還多的數據。漏洞讓特定版本的openSSL成爲無需鑰匙即可開啓的“廢鎖”,入侵者每次可以翻檢戶主的64K信息,只要有足夠的耐心和時間,就可以翻檢足夠多的數據,拼湊出戶主的銀行密碼、私信等敏感數據。產生原因:數據在傳輸的兩端是不加密的。一些數據如果在傳輸過程中不加密則會泄露個人數據等信息。

轉載:https://mp.weixin.qq.com/s?src=11&timestamp=1593487918&ver=2431&signature=zZ82GPVX1YHS2JAzdAhH1dmsKq0lS5qa04ULhRt9xXIz53A7NlzU26596oLLo3PJGN6Be6Q3HLjM7u3QndANng85xp7bvu46erwulDpytpXd7hmvg51a7620jdAZ-6&new=1

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章