邏輯支付漏洞騷操作案例集合


Edusoho邏輯支付漏洞

大概思路:假設某網校會員1年2000元,不同與以往的修改金額實現1元買會員,而是在購買會員時,先買合法的年數,例如1年,抓包,將購買的會員年限修改為很大的一個數,例如999999999999年,相應的金額999999999999*2000元。最終要付的錢數就會超出數據類型的最大值,造成數據溢出?放行數據包,會員錢數就會變為1元,年數依然為999999999999年,正常付款,購買成功。

找回密碼功能小結

找回密碼功能本身存在是為了給忘記密碼用戶提高重置密碼功能。但是如果邏輯不夠嚴謹常常會存在任意修改用戶密碼漏洞。

找回密碼途徑比較常見的是:通過郵箱和驗證碼。下面總結了一些比較常見的:

一.通過驗證碼,首先觀察驗證碼的構成,是字母和數字組合還是純數字,是四位還是六位。如果沒有時效性可能存在爆破風險。另外存在幾種情況是有機利用的:①驗證碼直接返回。可以通過burp抓包發包,有的會返回客戶端驗證碼信息。②驗證碼未綁定用戶。這種沒有對用戶名和手機號進行統一驗證,可以通過將手機號修改為自己的來繞過。③本地…

奇思妙想的短信轟炸

開始測試

我無意中看到我們湖南又要舉辦湖湘杯,網絡安全技能大賽,我心想這不錯啊!說明湖南重視網絡安全了,我就去網站看了一下。咦!有在線報名,還需要手機短信驗證碼,我心想會不會存在短信轟炸呢?說干就干,整就牛。

測試過程

我們先走正常流程,先輸入一個手機號,然后接收短信驗證碼。

有時間限制

我們用burp suite抓包工具抓包走起

回顯為true,表示發送成功。

回顯為false,表示發送失敗。

發現一直點Go,沒用。

我就開始分析POST數據包參數,看到SessionId,突然奇思妙想想到如果刪除SessionId他是不是就不判斷時間了,因為SessionId相當於一個會話,如果這個會話都沒有了,那么它是不是就沒法判斷時間了,從而實現繞過時間限制達到短信轟炸的目的呢?

最后的效果當然是繞過時間限制實現對任意手機號碼進行短信轟炸。

總結:學會奇思妙想,有時候滲透測試在於思路,有思路其實不難。另外這是程序員的鍋。

介紹:請勿用於非法用途,本文僅供技術交流學習探討。本文部分資源來源於網絡,如有侵權請聯系版主刪除。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM