本文僅為了學習交流,嚴禁非法使用!!!
(隨筆僅為平時的學習記錄,若有錯誤請大佬指出)
一:越權漏洞
注冊某網站后,修改個人地址處(地址處均是隨意填寫的),開始抓包
直接修改addressid的值,放包,並觀察頁面變化(由於涉及個人隱私,故全部打碼)
再更改一個addressid的值,再次觀察頁面變化
成功越權到其他用戶上,不僅可以觀察到其他用戶的個人信息,還可以對其地址和個人信息進行修改(應該對每個人的ID與session進行綁定)
再看一個案例
更該Cookie中的member_userid的值,放包,觀察頁面
再隨意更改一個member_userid的數值,看看變化
(對於越權漏洞,我們應該觀察那些敏感的參數如id,userid,user_id等參數,可能出現在數據包里面,cookie里面或者頭部)
來一個短信轟炸
先進行注冊(下面信息都是亂填的)
開啟抓包,發送到Repeater,多次點擊GO(由於信息敏感,打碼有點難看,望諒解)
看看手機短信
二:存儲型xss漏洞
(修復建議應該實體化編碼后,再輸出到頁面上)
三:csrf漏洞
這次的csrf漏洞,還是有點意思,以前只看過大佬挖到,但自己從來沒有挖到,筆者在修改地址進行保存的時候,開啟抓包
個人信息是json類型的,開始驗證是否存在csrf漏洞,數據包里面沒有token等關鍵詞,將referer隨意改一個網址,看看是不是驗證來源
這個地方無疑存在csrf漏洞,且是json類型的,嘗試最基本的poc,看看能不能成功
將poc.html放入到火狐瀏覽器,看返回包,出現了false,並沒有更改事先的地址
通過大佬的博客,可以借助flash,構造特殊的flash,利用307跳轉來實現
大佬博客的地址: http://www.0xby.com/902.html (對作者原創的尊重)
明顯可以觀察到307跳轉,且地址更新成功,觀察最初設置的地址是否已經變成poc測試的地址
(漏洞修復建議,應該添加隨機的token,並驗證referer的來源)
四:任意手機號注冊
在注冊頁面,填寫測試手機號,在發送短信驗證碼的時候,攔截數據包
將手機號改成自己的手機號,來接收驗證碼,然后將自己手機號獲取的驗證碼,給其他手機號使用(由於是自己手機號,故打碼)
將收到的驗證碼,填入到測試手機號注冊界面的驗證碼框里面(顯示已經注冊成功)
(漏洞修復:應該對手機號和驗證碼進行綁定,防止出現A手機號的驗證碼可以給B手機號用)
五:支付漏洞
某APP下載后,安裝在模擬器里面,注冊成功后,看到某處的會員充值界面
在點擊支付的時候,開始抓包,找金額的數值(如果不仔細的看,還以為沒有了)
直接改為1,然后放包
微信支付1元錢吧(早知道改為0.01元錢),看一下自己有沒有變成黃金會員,不然這一元錢就白花了
沒有更改之前用戶的狀態
改完數據包后
變成了黃金會員,可以行使一些黃金會員的權力
以上都是簡單操作,大佬勿噴,如果有講解不到位的地方,望諒解,語言組織能力不是很好,如有錯誤,望指出。