【SRC挖掘实录】逻辑漏洞篇

逻辑漏洞篇(1)

——未授权访问,找回密码,短信轰炸


提示:所有渗透测试均是在授权情况下进行,漏洞已修复,且已经对敏感信息进行了脱敏处理,本文内容仅供参考学习,切勿模仿。


前言

常见的OWASP漏洞,通过漏洞扫描工具,大多支持自动化或者半自动化扫描出来,并且传统的安全设备或者防护措施收效甚微。但逻辑漏洞是和系统自身功能和逻辑有关系的漏洞,每一家的漏洞出现可能存在一定的独特性,很难复制或者通过规则脚本和漏扫工具扫描出来,因此逻辑漏洞大多需要配合代码审计和手段测试才可以发现相关漏洞,也是工具无法代替人工的漏洞。


一、什么是未授权访问,找回密码,短信轰炸?

这三个漏洞通常都出现在用户登录界面,是由于开发者未对用户进行严格的身份鉴权和验证导致的漏洞。

未授权访问即用户可以在没有输入正确密码,没有获得授权的情况下访问普通用户或者管理员才能访问的界面。

找回密码漏洞即用户可以通过找回密码这个功能点,未经授权修改自己乃至他人账户的密码。

短信轰炸即服务器对用户发送短信的请求没有进行限制,用户可以在短时间内请求大量短信,大大消耗服务器的短信服务金额。

二、如何搜索这些逻辑漏洞?

一般使用fofa等网络安全搜索引擎进行搜索

常用搜索语句:body=“忘记密码” && body=“

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值