几个逻辑漏洞的实战

本文仅为了学习交流,严禁非法使用!!!

(随笔仅为平时的学习记录,若有错误请大佬指出)

一:越权漏洞
注册某网站后,修改个人地址处(地址处均是随意填写的),开始抓包

直接修改addressid的值,放包,并观察页面变化(由于涉及个人隐私,故全部打码)

再更改一个addressid的值,再次观察页面变化

成功越权到其他用户上,不仅可以观察到其他用户的个人信息,还可以对其地址和个人信息进行修改(应该对每个人的ID与session进行绑定)

再看一个案例

更该Cookie中的member_userid的值,放包,观察页面


再随意更改一个member_userid的数值,看看变化

(对于越权漏洞,我们应该观察那些敏感的参数如id,userid,user_id等参数,可能出现在数据包里面,cookie里面或者头部)

来一个短信轰炸

先进行注册(下面信息都是乱填的)

开启抓包,发送到Repeater,多次点击GO(由于信息敏感,打码有点难看,望谅解)

看看手机短信


二:存储型xss漏洞


(修复建议应该实体化编码后,再输出到页面上)

三:csrf漏洞

这次的csrf漏洞,还是有点意思,以前只看过大佬挖到,但自己从来没有挖到,笔者在修改地址进行保存的时候,开启抓包

个人信息是json类型的,开始验证是否存在csrf漏洞,数据包里面没有token等关键词,将referer随意改一个网址,看看是不是验证来源

这个地方无疑存在csrf漏洞,且是json类型的,尝试最基本的poc,看看能不能成功

将poc.html放入到火狐浏览器,看返回包,出现了false,并没有更改事先的地址

通过大佬的博客,可以借助flash,构造特殊的flash,利用307跳转来实现
大佬博客的地址: http://www.0xby.com/902.html (对作者原创的尊重)

明显可以观察到307跳转,且地址更新成功,观察最初设置的地址是否已经变成poc测试的地址

(漏洞修复建议,应该添加随机的token,并验证referer的来源)

四:任意手机号注册

在注册页面,填写测试手机号,在发送短信验证码的时候,拦截数据包

将手机号改成自己的手机号,来接收验证码,然后将自己手机号获取的验证码,给其他手机号使用(由于是自己手机号,故打码)

将收到的验证码,填入到测试手机号注册界面的验证码框里面(显示已经注册成功)

(漏洞修复:应该对手机号和验证码进行绑定,防止出现A手机号的验证码可以给B手机号用)

五:支付漏洞

某APP下载后,安装在模拟器里面,注册成功后,看到某处的会员充值界面

在点击支付的时候,开始抓包,找金额的数值(如果不仔细的看,还以为没有了)

直接改为1,然后放包



微信支付1元钱吧(早知道改为0.01元钱),看一下自己有没有变成黄金会员,不然这一元钱就白花了

没有更改之前用户的状态

改完数据包后

变成了黄金会员,可以行使一些黄金会员的权力

以上都是简单操作,大佬勿喷,如果有讲解不到位的地方,望谅解,语言组织能力不是很好,如有错误,望指出。

原文地址:https://www.cnblogs.com/lovequitepcs/p/12641605.html