SRC中逻辑漏洞检查总结

本文详细列举了各类网络安全问题,包括注册、登录、找回密码、支付、会员系统及传输过程中的漏洞。涉及到短信轰炸、验证码安全、密码爆破、XSS攻击、SQL注入、水平/垂直越权等多个方面,强调了安全防护的重要性以及测试接口的全面性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

注册功能:

1.短信轰炸

2.验证码安全问题:无验证码或者验证码不变,可以被绕过

3.密码爆破:尝试绕过验证码

4.邮箱轰炸

5.用户任意注册,批量注册:尝试绕过验证后用bp批量注册

6.用户名枚举:如提示账号错误而不是账号或密码错误

7.XSS(有框的地方就可以尝试插入XSS):就像和数据库交互的地方就可能存在SQL注入,只一切前端和后端进行交互的地方就可能存在XSS

没有框的话就可以尝试用扫描器(awvs等)去跑

登录

1.短信轰炸,验证码安全,密码爆破,邮箱轰炸

2.SQL注入

3.撞库

4.抓包把password字段修改为空值发送

5.认证凭证替换,比如返回的数据包中包含账号,修改账号就能登陆其他账号

6.cookie仿冒

7.修改返回包的相关数据,可能登录到其他用户

找回密码

1.短信邮箱轰炸,短信邮箱劫持

2.重置任意用户账号密码,验证码手机用户未统一验证

3.直接跳过验证步骤

支付

购买支付,充值(要利用抓包去仔细查看每一个可用的参数) 

1.交易金额,数量修改,更换支付模块(比如更换支付的模块金额)

2.交易信息订单编码/导致信息泄露

3.整数溢出,int最大值为2147483647.超过最大值就溢出了

4.修改充值账户

5.支付绕过

6.抽奖活动

7.刷奖品,积分

8.并发

9.优惠卷,代金卷

10.并发逻辑漏洞(burp批量获取优惠卷)

11.修改优惠卷金额,数量

12.订单信息

13.订单信息遍历,泄露

14.订单信息泄露导致用户信息泄露

15.删改他人订单

会员系统

1.修改个人信息上传文件,上传带弹窗的html

2.如遇上上传xlsx,docx,可能存在XXE,上传恶意文档盲测

3.图片上传也可能遇到imagereagick命令执行,上传恶意图片

4.视频上传如果使用ffmpeg<3.2.4(视频按帧分割成图片),上传恶意avi盲测ssrf

5.用户横向越权访问,遍历,导致用户信息泄露

6.SQL注入,个人简历处存储xss个人信息,注册的名称也可以插入xss

传输过程

1.明文传输账户密码

2.修改信息处五session/token导致csrf

3.POST/COOKIE注入(前提是cookie会被数据库保存)

评论区

1.POST注入

2.存储型XSS

3.无session/token导致CSRF

验证码问题

1.万能验证码

2.返回包中存在验证码

3.删除验证码或者cookie中的值可以爆破账号密码

短信轰炸

1.一直重放

2.删除修改cookie,重放数据包

3.遍历参数发送数据包

4.手机号后面加空格或者前面加其他的比如+86或者逗号分号等,然后重发数据包

5.请求参数修改大小写,或者添加请求参数比如&id=1

6.一个站的登陆处可能做了防护,但是找回密码处可能没有安全防护,或者在注册流程中没有安全防护,所以说多测试接口

7.如果对手机号一天的次数进行限制,还可以再发一次短信,DOintercept之后修改为成功回显

水平越权,数据泄露,任意用户密码重置

1.主要登录后还是修改参数,找到多个接口不断测试

2.关注网页源代码,有时候会有表单,但被bidden(隐藏标签)给隐藏起来了,可以修改返回包然后尝试获取数据检测

3.多个账号,主要分析请求参数

4.在找回密码处,填写数据后抓包查看返回信息,有可能存在敏感数据返回,删除修改cookie,重放数据包

5.目前大部分都是在修改密码处参数修改

6.有些是前端验证

支付逻辑漏洞

1.金额直接传输导致篡改:直接对下单的金额进行修改值,这里可以使用fd或者burp抓包

2.确定支付之后还可以加入购物车:把商品放入购买车点击下单支付,会跳转到微信,支付宝等第三方支付平台

3.请求重放:购买成功之后,继续重放请求,可以让购买的商品一直增加

4.请求参数干扰:金钱做了签名认证之后,修改后不通过,但是在里面仍然会有一个参数对金额产生影响导致问题产生

5.订单替换:订单替换发生在支付之后的事件处理,同时向服务器发起二次支付请求一个多一个少,支付金额少的,然后支付之后进行替换,告知服务器订单支付完成,并且课程可以反复的回放

6.用户替换:在支付过程中发生用户替换现象,首先登录自己的账户,然后取得另外一个人的账户名等有效信息,在业务流程中用对方的用户名替代自己的用户名,用对方的余额购买完成后,再替换自己的账户名,这样就形成别人的钱买自己的东西

登录绕过,水平越权,垂直越权

1.部分网站的身份验证放在了前端,因此只需要将response包中的相关字段进行修改,比如0改成1,false改成true,就可以登录任意用户账号

2.遍历ID-在一些请求中,get和post中有明显的id数字参数(手机号,员工号,账单号,银行卡号,订单号等等)

3.id替换--如果程序对用户标识进行了hash或者加密,而无法破解用的什么方式的话,就无法通过遍历ID来获取其他用户的信息,此时可以尝试注册两个账号,通过替换两个ID加密后的值,判断程序是否对权限进行验证,如果没有,也会存在越权问题

4.观察cookie中的session字段,可能某些字段或者参数代表身份,尝试修改

<think>好的,我现在要帮用户解答如何作为初学者学习渗透测试并快速挖掘漏洞问题。用户之前已经询问过如何快速上手渗透测试,现在又问到初学者如何学习并快速挖掘漏洞。我需要确保这次的回答既覆盖基础,又能提供实用步骤,同时避免重复之前的内容。 首先,回顾用户之前的提问,我之前已经给出了一个系统化的学习路径,包括基础知识、工具、实战环境、资源和注意事项。现在用户可能希望更具体地了解作为初学者的学习步骤,尤其是如何快速找到漏洞。我需要调整结构,突出适合初学者的策略,强调实践和漏洞的挖掘。 用户可能是刚入门的安全爱好者,或者转行学习网络安全的学生。他们需要明确的步骤指导和资源推荐,避免在庞大的信息中迷失。可能存在的深层需求是希望快速见效,能够实际发现漏洞,从而保持学习动力。因此,我应该强调从简单漏洞入手,使用靶场练习,逐步积累经验。 接下来,我需要组织内容,分步骤引导用户。首先明确学习路径,从基础开始,然后转向实践。在基础部分,要强调Web安全和网络基础的重要性,推荐学习OWASP Top 10,因为这是最见的漏洞类型,容易上手。同时,推荐具体的工具,如Burp Suite、Nmap,这些工具对初学者友好,且资源丰富。 然后,实战部分需要具体指导如何搭建靶场,推荐DVWA、OWASP Juice Shop等,这些环境容易设置,且有现成的漏洞供练习。CTF平台如Hack The Box和TryHackMe的入门板块也是很好的起点,帮助用户在安全的环境中练习。 在漏洞挖掘技巧方面,需要分步骤讲解,比如信息收集的重要性,如何主动寻找漏洞点,比如参数输入、文件上传等。结合案例,比如SQL注入和XSS的具体测试方法,让用户有具体的方向。同时,提醒用户不要急于求成,理解原理比使用工具更重要,避免成为“脚本小子”。 资源推荐方面,要列出书籍、在线课程和社区,确保用户有可靠的学习材料。同时,强调合法性和持续学习的重要性,推荐参与漏洞赏金计划,但需在授权范围内进行。最后,总结关键点,鼓励用户保持耐心,通过系统学习和不断实践来提升技能。 需要注意避免技术术语过于复杂,保持语言简洁易懂。同时,确保每一步都有具体的例子或工具推荐,让用户知道如何行动。检查是否有遗漏的重要点,比如法律问题,这一点在之前回答中提过,但这里仍需再次强调,确保用户不会误入歧途。 最终,回答结构应该清晰,步骤明确,既有学习路径,又有实战技巧和资源推荐,帮助初学者建立信心,逐步提升能力。同时,提醒他们渗透测试需要时间和积累,避免期望过高导致挫败感。</think>对于初学者来说,学习渗透测试并快速挖掘漏洞需要**聚焦核心知识点+高效实践**。以下是针对初学者的精简学习路径和实战技巧: --- ### **一、快速入门学习路线** #### **1. 先学基础,再攻核心** - **网络基础(必学)** - 理解IP地址、端口、HTTP协议(GET/POST请求、状态码)、TCP三次握手。 - 学会用Wireshark分析流量,用`curl`或浏览器开发者工具查看HTTP请求。 - **Web安全核心(重点)** - **OWASP Top 10**:优先掌握前5类漏洞: - **SQL注入**(手动注入、工具利用) - **XSS**(反射型、存储型、DOM型) - **文件上传漏洞**(绕过黑名单、解析漏洞) - **命令注入**(OS命令拼接) - **信息泄露**(敏感文件、目录遍历) - 推荐学习资源:《Web安全攻防实战》《PortSwigger Web Security Academy》(免费实验室)。 #### **2. 掌握渗透测试工具链** - **信息收集**: - `Nmap`(扫描开放端口和服务) - `dirsearch`/`gobuster`(目录爆破) - `Whois`/`Shodan`(目标资产探测) - **漏洞利用**: - `Burp Suite`(抓包、改包、漏洞探测) - `SQLMap`(自动SQL注入) - `Metasploit`(漏洞利用框架) - **密码破解**: - `Hydra`(爆破SSH/FTP等协议) - `John the Ripper`(破解哈希密码) #### **3. 靶场实战(最快上手方式)** - **本地靶场**: - **DVWA**(Damn Vulnerable Web App):包含基础漏洞的Web靶场,适合新手。 - **OWASP Juice Shop**:模拟真实Web应用漏洞,覆盖多种攻击场景。 - **在线靶场**: - **PortSwigger Labs**(免费,配套Burp Suite练习) - **Hack The Box(HTB)**:选择`Starting Point`系列(新手友好)。 - **TryHackMe**:完成“Intro to Pentesting”“Web Fundamentals”等路径。 --- ### **二、快速挖掘漏洞的技巧** #### **1. 信息收集是关键** - **主动探测**: - 扫描目标网站目录(如`/admin`、`/backup`、`/config`)。 - 检查`robots.txt`、`sitemap.xml`等文件泄露敏感路径。 - **指纹识别**: - 用`Wappalyzer`识别网站技术栈(CMS、框架、服务器版本),寻找已知漏洞。 - 例如:WordPress插件漏洞、Apache版本漏洞。 #### **2. 针对漏洞的快速测试** - **SQL注入**: - 在输入框或URL参数后添加`'`或`"`,观察是否报错。 - 使用`' OR 1=1 --`测试万能密码漏洞。 - **XSS**: - 在输入框注入`<script>alert(1)</script>`,看是否弹窗。 - 测试反射型XSS:修改URL参数为Payload(如`?search=<img src=x onerror=alert(1)>`)。 - **文件上传**: - 上传图片马(如`.php.jpg`),尝试绕过黑名单检测。 - 修改Content-Type为`image/jpeg`,绕过MIME校验。 - **敏感信息泄露**: - 尝试访问`/.git/`、`/.env`、`/backup.zip`等文件。 #### **3. 工具辅助自动化** - **Burp Suite**: - 用`Intruder`模块爆破登录接口(弱密码字典)。 - 用`Repeater`修改请求参数,测试输入点漏洞。 - **SQLMap**: - 对可能存在SQL注入的URL快速检测: ```bash sqlmap -u "http://example.com/page?id=1" --dbs ``` --- ### **三、学习资源与社区** #### **1. 免费资源** - **实验平台**: - [PortSwigger Web Security Academy](https://portswigger.net/web-security)(含详细教程+靶场) - [OverTheWire](https://overthewire.org/wargames/)(命令行渗透练习) - **漏洞复现**: - [Exploit-DB](https://www.exploit-db.com/)(公开漏洞库) - [CVE Details](https://www.cvedetails.com/)(查询漏洞详情) #### **2. 书籍与课程** - **书籍**: - 《白帽子讲Web安全》(阿里安全专家编写,适合新手) - 《SQL注入攻击与防御》(专项突破) - **视频课程**: - B站: Kali Linux教程、Web安全入门系列(如“小迪渗透”) - Udemy: “The Complete Ethical Hacking Course”(英文) #### **3. 社区与交流** - **中文社区**: - 先知社区(阿里安全技术论坛) - 漏洞银行、SecWiki(安全知识库) - **漏洞赏金平台**(需授权): - HackerOne、漏洞盒子(从低危漏洞提交开始积累经验) --- ### **四、避坑指南** 1. **不要盲目追求工具**: - 先手动复现漏洞(如SQL注入),再使用工具自动化,**理解原理**更重要。 2. **合法授权**: - 所有测试必须在授权环境下进行(如靶场、CTF),**禁止未经授权攻击真实网站**。 3. **从简单漏洞入手**: - 优先挖掘漏洞(如XSS、SQL注入),再研究逻辑漏洞、权限绕过等复杂场景。 --- ### **总结** - **快速上手的核心公式**: **基础漏洞原理(如OWASP Top 10) + 靶场实战 + 工具辅助 + 漏洞复现** - **关键心态**: 保持耐心,每天解决一个小漏洞(例如在DVWA中完成1个漏洞类型),逐步积累经验。 - **进阶方向**: 熟练后尝试真实漏洞赏金项目(如HackerOne的简单任务),或考取OSCP认证提升能力。 **示例学习计划**: 1. 第1周:学习SQL注入/XSS,在DVWA中手动攻击。 2. 第2周:用Burp Suite抓包分析,爆破登录接口。 3. 第3周:复现CVE漏洞(如ThinkPHP RCE)。 4. 第4周:参与TryHackMe的初级渗透挑战。 坚持1-2个月,你就能独立挖掘中低危漏洞
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

jjj34

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值