业务逻辑漏洞
扫描器扫不出来
漏洞包括
- 暴力破解
- 任意用户/密码登陆
- 短信/邮箱轰炸
- 验证码绕过/爆破/重放/回传
- 用户名/手机号枚举(用户名枚举:当用户登录时,显示用户名不存在,或密码不正确,两个其中一个不正确就称为用户名枚举)
- 越权登陆(例如修改数据包中用户 ID)
- 商品金额/数量篡改
- 整数溢出
- 登录业务逻辑漏洞
整数溢出
int(申请内存空间,内存空间最大值为 2147483647) 。
当最大值+1
时就会溢出
// xiu.cpp : Defines the entry point for the console application.
#include "stdafx.h"
int main(int argc, char* argv[])
{
unsigned int a=2147483647;
printf("%d",a+1);
getchar();
return 0;
}
登录业务逻辑漏洞
验证码绕过
判断前后端验证:
在pikachu靶场为例
前端验证(Client)
正确输入验证码就会显示正确的响应 username or password is not exists~
在response中查找正确的响应username or password is not exists~
刷新页面,验证码改变,但在原有的验证码中,还是可以成功的发送正确的响应
总结
后端验证(Server)
输入正确的验证码
将正确的验证码输入在request中,发现response显示了正确的响应
总结
验证码爆破
越权漏洞
垂直越权:非管理员可以登录管理员用户,并在其中可以删除用户帐户
挖掘业务逻辑漏洞
越权漏洞
垂直越权:非管理员可以登录管理员用户,并在其中可以删除用户帐户
挖掘业务逻辑漏洞
有金额的、用计算机计算超过2147483647的,利用小的购物平台就可以挖到业务逻辑漏洞。
原文地址:https://blog.csdn.net/xy_wjyjw/article/details/134675277
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_7697.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。