34:WEB漏洞逻辑越权之登录脆弱及支付篡改

知识点

登录应用功能点安全问题
检测功能点,检测,危害,修复方案等

1.登录点暴力破解
2.HTTP/HTTPS传输
3.Cookie脆弱点验证
4.session固定点测试
5.验证密文比对安全测试

数据篡改安全问题
原理,检测,危害,修复等
参考:https://www.secpulse.com/archives/67080.html

商品购买流程:
选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付

常见篡改参数:
商品编号ID,购买价格,购买数量,支付方式,订单号,支付状态等

常见修改方法:
替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等

以下案例涉及资源:
https://www.zblogcn.com/zblogphp/
各个逻辑漏洞环境:https://pan.baidu.com/s/1fJaW23UdcXcSFigX0-Duwg 提取码:xiao
密码爆破字典:https://github.com/huyuanzhi2/password_brute_dictionary

本课重点:

  • 案例1:HTTP/HTTPS 协议密文抓取
  • 案例2:后台登录账号密码爆破测试
  • 案例3:cookie脆弱点验证修改测试
  • 案例4:某商城系统商品支付逻辑测试-数量,订单
  • 案例5:某建站系统商品支付逻辑测试-价格,订单

案例1:HTTP/HTTPS 协议密文抓取

主要还是判断密码是否加密,用什么方式加密,能否构造后进行暴力破解等

案例2:后台登录账号密码爆破测试

Z-BlogPHP是一款强大的博客式建站系统和CMS程序

地址:https://www.zblogcn.com/zblogphp/

本案例是在本地搭建了一套博客系统。该博客系统登录密码使用MD5加密。

那么如果对登录密码进行暴力破解呢?

<1>将登录请求使用burp抓包,并发送到Intruder模块。

<2>payloads设置密码字典,然后Add payload processing rule,给密码进行md5加密。 

<3>运行暴力破解,通过length长度判断是否成功登录,继而找到密码。

 

案例3:cookie脆弱点验证修改测试

本案例在本地搭建了一个熊海网站内容系统。

<1>审计网站源码,发现登录时存在逻辑漏洞,只要user值不为空,即判断登录成功。 

<2>尝试进入首页,删除原有cookie,在cookie中加入user=a字段,发现成功进入首页。

 

 

<3>这种情况一般发生在有源码的情况下,我们可以在cookie中加一个user=xx字段,绕过登录。但是黑盒测试时,我们很难发现这种漏洞。一般都是cookie中原先有一个字段user=test,我们将其修改为user=admin,测试是否能拿到admin的权限。

案例4:某商城系统商品支付逻辑测试-数量,订单

<1>数量修改造成金额偏差,修改商品数量为-1

<2>商品信息里,支付金额显示为-1000

 <3>最终结算时,结算金额为0元。

案例5:某建站系统商品支付逻辑测试-价格,订单

<1>商品单价原来是6000元,修改商品单价为1元

<2>最终结算时以单价1元购得了手机。

<3>这里的商品单价是存储在数据库里,安全的做法:以数据库的数据值为准。

<4>还可以修改支付接口参数值,使用其他的支付方式支付。

原文地址:https://www.cnblogs.com/zhengna/p/15655228.html