業務邏輯測試點筆記


收集作為備忘

注冊

任意用戶注冊
短信轟炸/驗證碼安全問題/密碼爆破
批量注冊用戶
枚舉用戶名/進行爆破
SQL注入/存儲型XSS

登陸

短信轟炸/驗證碼安全問題/密碼爆破
SQL注入
可被撞庫
空密碼繞過/抓包把password字段修改成空值發送
認證憑證替換/比如返回的數據包中包含賬號,修改賬號就能登陸其他賬號
權限繞過/Cookie仿冒
第三方登陸,可以修改返回包的相關數據,可能會登陸到其他的用戶
有一些網址的后台登陸驗證,如果檢測登陸失敗會返回302狀態碼,然后js跳轉到首頁,這個時候可以修改返回包的信息,狀態碼改成200,然后刪除js代碼即可進入后台。
session覆蓋
session覆蓋(也可以說是Cookie混淆),意思就是說不管使用那個用戶進行重置密碼操作,
session都是固定了,只是綁定的用戶不同(有時候只是用戶的登陸狀態不同,所以sessionid固定也會導致會話固定漏洞)。
簡單的說:就是第二次發送給服務端的session覆蓋了第一次發送給服務端的session,從而通過了驗證。
利用方法:使用攻擊者的賬號走重置密碼的流程,到最后一步也就是提交新密碼時不要點擊提交或者使用burp攔截請求包,
在同一瀏覽器中打開重置密碼的頁面,使用受攻擊者的賬號走流程,到需要輸入手機驗證碼的時候,session就已經和收攻擊者的賬號綁定在一起了。
再將之前我們攔截的提交新密碼的請求放行,這時后台程序修改的將是受攻擊者賬號的密碼。
 

密碼找回

短信郵箱轟炸/短信郵箱劫持
重置任意用戶密碼/驗證碼手機用戶未統一驗證
批量重置用戶密碼
新密碼劫持/直接跳過驗證步驟
本地驗證,修改返回值

購買支付/充值

交易金額/數量修改,交易金額不一定非要0.01,有時候1.00也行
交易信息訂單編碼/導致信息泄露
整數溢出,int最大值為2147483647,超過最大值
修改充值賬戶
請求重放多次下單,高並發操作
如果返回當參數中有一些奇怪的參數,可以把這個而參數添加到請求包中然后重發

抽獎活動

抽獎作弊
刷獎品/積分
高並發點擊,在簽到,轉賬,兌換,購買業務可以試一試

優惠券/代金券

刷優惠券/代金券
修改優惠券金額/數量

運費

修改運費金額

訂單信息

訂單信息遍歷/泄露
訂單信息泄露導致用戶信息泄露
刪除他人訂單

會員系統

修改個人信息上傳文件,上傳帶彈窗的html
如遇上上傳xlsx/docx,可能存在xxe,上傳惡意的文檔盲測
圖片上傳也可能遇到imagereagick命令執行,上傳惡意圖片
視頻上傳如果使用ffmpeg<3.2.4(視頻按幀分割成圖片),上傳惡意avi盲測ssrf
用戶橫向越權訪問/遍歷/導致用戶信息泄露
SQL注入/個人簡介處存儲XSS

傳輸過程

明文傳輸賬號密碼
修改信息處無session/token導致csrf
POST/COOKIE注入

評論

POST注入/存儲XSS
無session/token導致CSRF

漏洞處

驗證碼問題

萬能驗證碼0000,8888,1234
返回包中存在驗證碼
刪除驗證碼或者cookie中的值可以爆破賬號密碼

短信轟炸

重放數據包
刪除修改cookie,或者檢測數據包是否有相關參數,直接刪除或者修改,然后重放數據包
手機號前面加 +86,或者手機號后面加空格之類的,然后重發數據包
請求參數修改大小寫,或者添加請求參數比如&id=1
一個站的登陸處可能做了防護,但是再找回密碼處可能沒有安全防護,或者在注冊流程中沒有安全防護,所以說多測試接口
如果存在批量注冊用戶的話,每個用戶可以發送短信5次,也能實現批量轟炸

水平越權

主要登陸后還是修改參數,主要找到多個接口不斷測試
關注網頁源代碼,有時候會有表單,但是被bidden(隱藏標簽)給隱藏起來了,可以修改返回包然后嘗試獲取數據檢測
多個賬號,主要分析請求參數

數據泄露

在找回密碼處,填寫數據后抓包查看返回信息,有可能存在敏感數據返回

任意用戶密碼重置

目前大部分都是在修改密碼處參數修改,將用戶名的參數修改成其他用戶名
有些是通過前端驗證,使用bp修改返回數據包,如何才能知道正確的數據包是怎么樣的?直接試一試不就知道了- -


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM