1. 首页
  2. 网络安全技术

WEB安全渗透测试常见漏洞:逻辑漏洞

WEB安全渗透测试常见漏洞:逻辑漏洞

3.12. 逻辑漏洞 / 业务漏洞

3.12.1. 简介

逻辑漏洞是指由于程序逻辑不严导致一些逻辑分支处理错误造成的漏洞。

在实际开发中,因为开发者水平不一没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。

3.12.2. 安装逻辑

  • 查看能否绕过判定重新安装
  • 查看能否利用安装文件获取信息
  • 看能否利用更新功能获取信息

3.12.3. 交易

3.12.3.1. 购买

  • 修改支付的价格
  • 修改支付的状态
  • 修改购买数量为负数
  • 修改金额为负数
  • 重放成功的请求
  • 并发数据库锁处理不当

3.12.3.2. 业务风控

  • 刷优惠券
  • 套现

3.12.4. 账户

3.12.4.1. 注册

  • 覆盖注册
  • 尝试重复用户名
  • 注册遍历猜解已有账号

3.12.4.2. 登录

  • 撞库
  • 账号劫持
  • 恶意尝试帐号密码锁死账户

3.12.4.3. 找回密码

  • 重置任意用户密码
  • 密码重置后新密码在返回包中
  • Token验证逻辑在前端

3.12.4.4. 修改密码

  • 越权修改密码
  • 修改密码没有旧密码验证

3.12.5. 验证码

  • 验证码强度不够
  • 验证码无时间限制或者失效时间长
  • 验证码无猜测次数限制
  • 验证码传递特殊的参数或不传递参数绕过
  • 验证码可从返回包中直接获取
  • 验证码不刷新或无效
  • 验证码数量有限
  • 验证码在数据包中返回
  • 修改Cookie绕过
  • 修改返回包绕过
  • 图形验证码可OCR或使用机器学习识别
  • 验证码用于手机短信/邮箱轰炸

3.12.6. Session

  • Session机制
  • Session猜测 / 爆破
  • Session伪造
  • Session泄漏
  • Session Fixation

3.12.7. 越权

  • 水平越权
    • 攻击者可以访问与他拥有相同权限的用户的资源
    • 权限类型不变,ID改变
  • 垂直越权
    • 低级别攻击者可以访问高级别用户的资源
    • 权限ID不变,类型改变
  • 交叉越权
    • 权限ID改变,类型改变

3.12.8. 随机数安全

  • 使用不安全的随机数发生器
  • 使用时间等易猜解的因素作为随机数种子

3.12.9. 其他

  • 用户/订单/优惠券等ID生成有规律,可枚举
  • 接口无权限、次数限制
  • 加密算法实现误用
  • 执行顺序
  • 敏感信息泄露

文章来源:【安全时代】 原文链接:https://www.agesec.com/article/6223.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注