0x00 索引说明
6.30在OWASP的分享,关于业务安全的漏洞检测模型。进一步的延伸科普。


0x01 身份认证安全
1 暴力破解
在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解。 简单的验证码爆破。URL: http://zone.wooyun.org/content/20839
一些工具及脚本
Burpsuite
htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpwdScan
hydra 源码安装xhydra支持更多的协议去爆破 (可破WEB,其他协议不属于业务安全的范畴)
2 session & cookie类
会话固定攻击:利用服务器的session不变机制,借他人之手获得认证和授权,冒充他人。案例: WooYun: 新浪广东美食后台验证逻辑漏洞,直接登录后台,566764名用户资料暴露!
Cookie仿冒:修改cookie中的某个参数可以登录其他用户。 案例:益云广告平台任意帐号登录 WooYun: 益云广告平台任意帐号登录
3 弱加密
未使用https,是功能测试点,不好利用。
前端加密,用密文去后台校验,并利用smart decode可解
0x02 业务一致性安全
1 手机号篡改
a) 抓包修改手机号码参数为其他号码尝试,例如在办理查询页面,输入自己的号码然后抓包,修改手机号码参数为其他人号码,查看是否能查询其他人的业务。
2 邮箱或者用户篡改
a) 抓包修改用户或者邮箱参数为其他用户或者邮箱
b) 案例: WooYun:

本文详述了Web业务安全的各种漏洞类型,包括身份认证(暴力破解、Session&Cookie安全、弱加密)、业务一致性(手机号篡改、订单ID篡改等)、业务数据篡改、用户输入合规性、密码找回逻辑、验证码突破、业务授权安全、业务流程乱序、业务接口调用安全和时效绕过测试。文中列举了多种攻击手段、案例和测试方法,为业务安全提供了深入的理解和防范措施。
最低0.47元/天 解锁文章
7201

被折叠的 条评论
为什么被折叠?



