【漏洞挖掘】——165、业务处理之手机号码篡改测试

基本介绍

手机号通常可以代表一个用户身份,当请求中发现有手机号参数时我们可以试着修改它测试是否存在越权漏洞,系统登录功能一般先判断用户名和密码是否正确,然后通过Session机制赋予用户令牌,但是在登录后的某些功能点开发者很容易忽略登录用户的权限问题,所以当我们用A的手机号登录后操作某些功能时抓包或通过其他方式尝试篡改手机号,可对这类问题进行测试

测试过程

攻击者登录后在操作某些功能时抓包或通过其他方式尝试篡改手机号进行测试

漏洞示例

通过对App的我的-购买记录-实物订单功能进行测试,App首先通过/iget/check获取用于访问实物订单的JWT会话签名,但是服务端并没有校验sign参数签名的正确性,导致可以直接通过更改请求会话签名中的userId参数,从而获取任意用户的会话签名信息,根据签名去/api/order/gelist路由获取用户的事物订单详情,存在越权漏洞,还可以通过此漏洞获取或者更改删除任意用户地址,发票等功能,订单详情中泄露了用户的收件地址,电话,订单支付方式等隐私信息

使用会话签名成功获取任意用户实物订单详情

<think>嗯,用户想查找用于SRC漏洞扫描挖掘的工具。结合引用内容来看,用户可能是个刚入门的白帽子,正在寻找适合自己的工具组合。 引用[2]明确推荐了BBscan这种轻量级扫描器,特别强调路径扫描能力(403/404检测、API端点爆破)。用户可能更关注实际操作层面的工具而非理论,需要具体推荐而非泛泛而谈。 引用[3]提到资产搜集的重要性(阿里18周年案例),提示我不仅要推荐工具,还要说明如何组合使用。用户可能面临新业务上线时期的漏洞挖掘场景,需要强化资产发现类工具推荐。 引用[1]强调心态调整,说明用户可能遇到挖掘效率低的困境。工具推荐要侧重效率提升,比如Xray的被动代理这类能减轻重复劳动的工具。 引用[4]的技术中立声明暗示需强调工具合法性。特别是目录扫描类工具要提醒授权问题,避免用户踩红线。 考虑到SRC挖掘的特殊性: - 需要非侵入式工具(避免触发WAF封禁) - 重点在Web/API资产 - 新业务跟踪很关键 工具清单应分层设计:资产发现→漏洞扫描→手工辅助。特别要突出BBscan的目录爆破优势,以及如何配合手工测试(如引用[2]说的"不要太依赖扫描器")。 用户没提具体技术栈,但引用[3]提到APP和CS架构,所以补充了AppInfoScanner和Apktool。最后用注意事项收尾很必要,尤其是速率控制这点,新手容易忽视。 </think>基于SRC漏洞挖掘的特点(资产广、更新快、需持久战),以下工具组合兼顾效率与深度,重点解决三个核心问题:**资产发现→漏洞扫描→手工验证**: --- ### **一、 核心工具推荐** #### **1. 资产侦查层(解决“扫什么”问题)** 工具 | 用途 | 优势 ---|---|--- **BBscan** [^2] | 轻量级目录/子域名扫描 | `低噪音`、`路径爆破强`(403/404过滤)、`API端点探测` **Amass** | 被动域名搜集 | 聚合证书/搜索引擎/DNS数据源 **ARL (Asset Recon Lighthouse)** | 自动化资产监控 | 定时爬取新域名/端口/服务 > 📌 *关键策略*: > - 用BBscan爆破新业务路径(如`jd.com/rental`, `xxx.com/newapi`)[^3] > - 结合企业最新活动定向扫描(如“618活动子站”) #### **2. 漏洞扫描层(解决“高效扫”问题)** 工具 | 适用场景 | 注意事项 ---|---|--- **Xray** | 被动代理扫描(Burp联动) | 高危漏洞快速筛查(SQLi/XSS) **Nuclei** | 基于模板的精准检测 | 自定义PoC响应特征(如状态码/关键字) **vulmap** | 漏洞验证框架 | 避免误报需人工复核 > ️ *避坑指南*: > - 禁用高强度扫描(易触发WAF封IP) > - 优先使用**签名扫描**(如Nuclei的CVE模板)降低误报 #### **3. 手工辅助层(解决“扫不到”问题)** 工具 | 核心能力 | 典型场景 ---|---|--- **Burp Suite Pro** | 数据包篡改/重放 | 越权测试业务逻辑漏洞 **Postman** | API接口遍历 | 参数污染/未授权访问 **Wappalyzer** | 技术栈识别 | 针对性利用框架漏洞(如Shiro反序列化) > 🔍 *深度技巧*: > - 对API接口用Postman做**参数FUZZ**(如修改`user_id=100→101`越权) > - 用Wappalyzer识别JS框架,查找**暴露的SourceMap源码** [^3] --- ### **二、 高阶场景工具扩展** - **APP漏洞挖掘**: - **AppInfoScanner**:提取APK中API/硬编码密钥 - **Apktool**:反编译审计业务逻辑漏洞 - **C/S架构**: - **Wireshark**:抓包分析协议漏洞 - **Ghidra**:二进制逆向分析 --- ### **三、 避坑原则** 1. **速率控制**: BBscan设置`-t 5`(5线程)避免封IP [^2] 2. **合法性优先**: 扫描前务必获得**书面授权**(参考引用[4]的合规声明) 3. **结果验证**: Nuclei/Xray的结果必须**手动复现**(截图+数据包证明) > 💡 *心态调整*:工具仅覆盖30%漏洞,70%依赖**业务理解**(如京东房产的订单逻辑)[^1][^3]。持续跟踪企业新业务(如金融/租赁模块)是突破关键。 --- ### **相关问题** 1. 如何避免漏洞扫描被WAF封禁IP? 2. SRC挖掘中哪些业务逻辑漏洞最常被忽略? 3. 如何高效监控目标企业的新业务上线? > 引用提示:资产广度决定漏洞广度,深度依赖人工逻辑推理 —— 工具自动化仅是辅助,真正的漏洞在开发者的思维盲区中[^3][^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值