網絡安全-邏輯漏洞、水平越權、垂直越權、SSRF服務器端請求偽造、XXE/XML外部實體注入、
免責聲明:本博客內所有工具/鏈接
請勿用于未授權的違法攻擊??!
用戶濫用造成的一切后果自負??!
使用者請務必遵守當地法律!!
1、邏輯漏洞:因為代碼的邏輯產生了問題所產生的漏洞,A保存提交表單-B審核-C確認,A保存提交表單-C確認。場景:驗證碼繞過、密碼找回、支付漏洞、越權漏洞
2、驗證碼(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自動區分計算機和人類的圖靈測試)的縮寫,是一種區分用戶是計算機還是人的公共全自動程序。 可以防止:惡意破解密碼、刷票、論壇灌水,有效防止某個黑客對某一個特定注冊用戶用特定程序暴力破解方式進行不斷的登陸嘗試,實際上用驗證碼是現在很多網站通行的方式,我們利用比較簡易的方式實現了這個功能。 這個問題可以由計算機生成并評判,但是必須只有人類才能解答。由于計算機無法解答CAPTCHA的問題,所以回答出問題的用戶就可以被認為是人類。 驗證碼五花八門,有中文字,純數字,點擊字符、數學運算
3、驗證碼繞過的方法:前端驗證驗證碼,并沒有后端驗證。直接抓包然后進行跑數據包
驗證碼設置了但是并沒有效驗,亂輸驗證碼也能夠成功的登錄
驗證碼可以重復使用,比如現在的驗證碼1111,然后雖然你登錄失敗后驗證碼會變,但是你輸入1111他卻判定你驗證碼正確(常見)http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0169672
驗證碼空值繞過,比如,我們現在抓一個包,發現登錄參數是user=admin&password=admin&yzm=4123。 yzm驗證碼參數,但是我們如果去掉yzm的傳參我們就可以繞過驗證碼機制,直接傳參user=admin&password=admin,驗證碼就失效了 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0155066
驗證碼干擾過低,輕松使用腳本識別 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0194576
驗證碼會在HTML頁面輸出。 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0146767
驗證碼可控制,比如他的驗證碼包含在URL里面,是一個URL傳參,我們可以把URL設置定,那么驗證碼可控制 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-071289
驗證碼有規則,比如是時間戳的后6位(rand函數進行隨機數)
有萬能驗證碼,驗證碼無論是什么,只要輸入000000就能直接繞過
驗證碼有的時候會藏在cookie里面,分析一下是不是存在驗證碼的參數
圖片驗證碼,類型太少,容易識別 http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0102178
多次登錄后才出現驗證碼繞過: 基于session:http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2015-0114450
基于ip: http://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2014-080327
基于用戶: 爆破用戶名,而非爆破密碼
4、越權漏洞是一種很常見的邏輯安全漏洞。是由于服務器端對客戶提出的數據操作請求過分信任,忽略了對該用戶操作權限的判定,導致修改相關參數就可以擁有了其他賬戶的增、刪、查、改功能,從而導致越權漏洞
水平越權是指相同權限下不同的用戶可以互相訪問,例如:水平越權測試方法主要就是看看能否通過A用戶操作影響到B用戶
垂直越權是指使用權限低的用戶可以訪問到權限較高的用戶,例如:垂直越權的測試思路就是低權限用戶越權使用高權限用戶的功能,比如普通用戶可使用管理員功能。
5、XXE:可以通過dtd去讀取、訪問其他文件或者網站
6、

浙公網安備 33010602011771號