逻辑漏洞笔记

锦衣   ·   发表于 2020-06-26 19:59:18   ·   闲聊灌水区

验证码绕过、密码找回漏洞:

乌云漏洞裤库:https://www.uedbox.com/web-security/wooyunbugs/
验证码是区分用户是计算机还是人的公共全自动程序
可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试

验证码绕过:
1.前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有验证码的阻碍

2.验证码设置了但是并没有效验,乱输验证码也能够成功的登录(估计老板没给开发工资吧)

3.验证码可以重复使用,比如现在的验证码1111,然后虽然你登录失败后验证码会变,但是你输入1111他却判定你验证码正确(常见)https://www.uedbox.com/post/14207/

4.验证码空值绕过,比如,我们现在抓一个包,发现登录参数是user=admin&password=admin&yzm=4123。 yzm验证码参数,但是我们如果去掉yzm的传参我们就可以绕过验证码机制,直接传参user=admin&password=admin,验证码就失效了 https://www.uedbox.com/post/22266/

5.验证码干扰过低,轻松使用脚本识别https://www.uedbox.com/post/10085/

6.验证码会在HTML页面输出。 https://www.uedbox.com/post/16869/

7.验证码可控制,比如他的验证码包含在URL里面,是一个URL传参,我们可以把URL设置定,那么验证码可控制 https://www.uedbox.com/post/29913/

8.验证码有规则,比如是时间戳的后6位(rand函数进行随机数)

9.有万能验证码,验证码无论是什么,只要输入000000就能直接绕过

10.验证码有的时候会藏在cookie里面,分析一下是不是存在验证码的参数

11.图片验证码,类型太少,容易识别 https://www.uedbox.com/post/24112/

12.多次登录后才出现验证码绕过:
基于session:https://www.uedbox.com/post/22043/
基于ip: https://www.uedbox.com/post/28442/
基于用户: 爆破用户名,而非爆破密码

密码找回漏洞:

  1. 验证码发送后前端返回(https://www.uedbox.com/post/13890/)
  2. 验证码无次数限制可爆破(https://www.uedbox.com/post/15675/)
  3. 验证码可控(https://www.uedbox.com/post/26992/)
  4. 直接修改密码页面(https://www.uedbox.com/post/35739/)
  5. 越权漏洞—>自己验证码通过改包然后修改他们密码(https://www.uedbox.com/post/42136/
    )

越权漏洞:

越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。

SSRF-服务端请求伪造:

CSRF:跨站伪造请求,利用客户浏览器偷偷发包
SSRF:服务端请求伪造,攻击者要求服务器为他访问URL(利用一个可发起网络请求的服务当作跳板来攻击其他服务)

SSRF危害:

寻找SSRF:
能够对外发起网络请求的地方,就可能存在SSRF漏洞。[传参出现后缀名,协议名]

SSRF防护:
通过正则匹配,不允许访问内网地址

绕过SSRF:

  1. 通过DNS域名解析成ip,自己申请个域名,把地址指向127.0.0.1
  2. 通过@

打赏我,让我更有动力~

0 条回复   |  直到 2020-6-26 | 1735 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.