业务安全漏洞挖掘归纳总结二

本文档详细介绍了业务安全测试的关键步骤和技术,包括验证码测试、业务授权安全检查、业务流程乱序测试等内容,帮助读者掌握全面的业务安全测试方法。

0x06 验证码突破


验证码不单单在登录、找密码应用,提交敏感数据的地方也有类似应用,故单独分类,并进一步详情说明。

1 验证码暴力破解测试

a) 使用burp对特定的验证码进行暴力破解

b) 案例: WooYun: 盟友88电商平台任意用户注册与任意用户密码重置漏洞打包

2 验证码时间、次数测试

a) 抓取携带验证码的数据包不断重复提交,例如:在投诉建议处输入要投诉的内容信息,及验证码参数,此时抓包重复提交数据包,查看历史投诉中是否存在重复提交的参数信息。

b) 案例:

3 验证码客户端回显测试

a 当客户端有需要和服务器进行交互,发送验证码时,即可使用firefox按F12调出firebug就可看到客户端与服务器进行交互的详细信息

4 验证码绕过测试

a) 当第一步向第二步跳转时,抓取数据包,对验证码进行篡改清空测试,验证该步骤验证码是否可以绕过。

b) 案例: WooYun: 中国电信某IDC机房信息安全管理系统设计缺陷致使系统沦陷

5 验证码js绕过

a) 短信验证码验证程序逻辑存在缺陷,业务流程的第一步、第二部、第三步都是放在同一个页面里,验证第一步验证码是通过js来判断的,可以修改验证码在没有获取验证码的情况下可以填写实名信息,并且提交成功。

0x07 业务授权安全


1 未授权访问

a) 非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息。可以尝试在登录某网站前台或后台之后,将相关的页面链接复制于其他浏览器或其他电脑上进行访问,看是否能访问成功。

2 越权访问

越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定

a) 垂直越权(垂直越权是指使用权限低的用户可以访问权限较高的用户)

b) 水平越权(水平越权是指相同权限的不同用户可以互相访问)(wooyun-2010-0100991 PHPEMS多处存在水平权限问题)

c) 《我的越权之道》URL:http://drops.wooyun.org/tips/727

0x08 业务流程乱序


1 顺序执行缺陷

a) 部分网站逻辑可能是先A过程后B过程然后C过程最后D过程

b) 用户控制着他们给应用程序发送的每一个请求,因此能够按照任何顺序进行访问。于是,用户就从B直接进入了D过程,就绕过了C。如果C是支付过程,那么用户就绕过了支付过程而买到了一件商品。如果C是验证过程,就会绕过验证直接进入网站程序了。

c) 案例:

WooYun: 万达某分站逻辑错误可绕过支付直接获得取票密码

http://wooyun.org/bugs/wooyun-2010-0108184

0x09 业务接口调用安全


1 重放攻击

在短信、邮件调用业务或生成业务数据环节中(类:短信验证码,邮件验证码,订单生成,评论提交等),对其业务环节进行调用(重放)测试。如果业务经过调用(重放)后被多次生成有效的业务或数据结果

a) 恶意注册

b) 短信炸弹

在测试的过程中,我们发现众多的金融交易平台仅在前端通过JS校验时间来控制短信发送按钮,但后台并未对发送做任何限制,导致可通过重放包的方式大量发送恶意短信

案例: WooYun: 一亩田交易网逻辑漏洞(木桶原理)

2 内容编辑

类似案例如下:

点击“获取短信验证码”,并抓取数据包内容,如下图。通过分析数据包,可以发现参数sendData/insrotxt的内容有客户端控制,可以修改为攻击者想要发送的内容


将内容修改“恭喜你获得由xx银行所提供的iphone6一部,请登录http://www.xxx.com领取,验证码为236694”并发送该数据包,手机可收到修改后的短信内容,如下图:


0x10 时效绕过测试


大多有利用的案例发生在验证码以及业务数据的时效范围上,在之前的总结也有人将12306的作为典型,故,单独分类。

1 时间刷新缺陷

12306网站的买票业务是每隔5s,票会刷新一次。但是这个时间确实在本地设置的间隔。于是,在控制台就可以将这个时间的关联变量重新设置成1s或者更小,这样刷新的时间就会大幅度缩短(主要更改autoSearchTime本地参数)。 案例:

WooYun: 12306自动刷票时间可更改漏洞

2 时间范围测试

针对某些带有时间限制的业务,修改其时间限制范围,例如在某项时间限制范围内查询的业务,修改含有时间明文字段的请求并提交,查看能否绕过时间限制完成业务流程。例如通过更改查询手机网厅的受理记录的month范围,可以突破默认只能查询六个月的记录。

0x11 参考


@eversec

应用程序逻辑错误总结 http://drops.wooyun.org/papers/1418

密码找回功能可能存在的问题 http://drops.wooyun.org/papers/287

密码找回功能可能存在的问题(补充) http://drops.wooyun.org/web/3295

密码找回逻辑漏洞总结 http://drops.wooyun.org/web/5048

支付漏洞的三种常见类型——加固方案 http://zone.wooyun.org/content/878

在线支付逻辑漏洞总结 http://drops.wooyun.org/papers/345

金融行业平台常见安全漏洞与防御 http://www.freebuf.com/news/special/61082.html

我的越权之道 http://drops.wooyun.org/tips/727

安全科普:看视频理解Web应用安全漏洞TOP10(IBM内部视频) http://www.freebuf.com/vuls/63426.html


### edusrc未授权访问漏洞挖掘方法 在处理edusrc平台上的未授权访问漏洞时,理解其工作原理和技术细节至关重要。当面对登录界面时,虽然弱口令爆破是一种常见的攻击手段,但在实际操作中成功率较低[^1]。因此,转向探索系统的其他潜在弱点成为更有效的策略。 #### 探索API端点 对于Web应用程序而言,API端点往往是安全防护中的薄弱环节之一。开发者通常会基于功能需求创建多个API路径来实现不同业务逻辑,而这些路径往往遵循一定的命名规律。例如,“student”接口用于学生管理,则很可能也存在名为“teacher”的接口负责教师权限的操作[^2]。通过猜测或枚举类似的URL模式,可以找到隐藏的功能模块或者配置不当的服务入口。 #### 利用已知信息扩展测试范围 一旦成功获到某个特定权限下的资源列表或其他内部数据结构后,应进一步分析该部分内容与其他组件之间的关联关系。比如,在上述案例中提到service接口泄露了大量敏感资料;此时不妨推测是否存在同级别的system或者其他相似名称的替代选项,并对其进行验证性请求尝试。这不仅有助于发现新的安全隐患,还能评估现有整改措施的有效性和全面性。 #### 绕过检测机制 值得注意的是,在某些情况下即使发现了疑似存在的风险点也可能受到诸如安恒EDR(终端威胁防御系统)、IP白名单等措施限制无法深入探究。针对这种情况可以从以下几个方面入手: - **研究目标环境特性**:了解所处网络架构特点以及部署的安全产品版本号等相关背景材料; - **寻找公开文档/源码库**:借助官方手册、第三方论坛甚至GitHub仓库内的开源项目作为参考资料指导后续动作规划; - **借鉴社区经验分享**:积极参与国内外知名信息安全交流群组讨论热点话题并学习他人总结归纳出来的方法论应用于实践当中去解决遇到的技术难题。 ```python import requests def test_unauthorized_access(base_url, endpoint_list): headers = {'User-Agent': 'Mozilla/5.0'} for endpoint in endpoint_list: url = f"{base_url}/{endpoint}" try: response = requests.get(url, headers=headers) if response.status_code == 200 and "error" not in response.text.lower(): print(f"[+] Potential unauthorized access found at {url}") except Exception as e: print(f"[-] Error occurred while testing {url}: {str(e)}") if __name__ == "__main__": base_urls = ["http://example.com/api"] endpoints_to_test = ["students", "teachers", "services", "systems"] for base in base_urls: test_unauthorized_access(base, endpoints_to_test) ```
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值