逻辑漏洞挖掘之——逻辑漏洞概述
逻辑漏洞概述
SQL 注入,文件上传,代码执行,我们把渗透一个站点的所有重点都放在了这些可以一步到位的漏洞上,我们把这些漏洞称之为高危漏洞,这些漏洞在工具化盛行的今天,已经越来越难见到了.现有的工具检测这些主流漏洞的能力已经非常的强大,我们在一般的测试中,只要掌握这些工具的用法,就可以轻易检测到这些问题的所在,所以企业开始慢慢从关注自身安全转移到关注用户安全,而逻辑漏洞就是被广泛关注的对象。
概述
我们对常见的漏洞进行过统计,发现其中越权操作和逻辑漏洞占比最高,在我们所测试
过的平台中基本都有发现,包括任意查询用户信息、任意删除等行为;最严重的漏洞出现在
账号安全,包括重置任意用户密码、验证码暴力破解等。
在 OWASP Top 10 中也有所提及,分别为不安全对象引用和功能级别访问控制缺失。
其中不安全对象引用指的是平行权限的访问控制缺失,比方说,A 和 B 两个同为一个网站的普通用户,他们之间的个人资料是相互保密的,A
用户的个人资料可以被 B 用户利用程序访问控制的缺失恶意查看,由于 A 用户和 B
用户之间是一个同级的账号,因此称为平行权限的访问控制缺失。
功能级别访问控制缺失指的是垂直权限的访问控制缺失,比方说,A 账号为普通账号、B 账号为管理员账号,B 账号的管理页面时必须是以管理员权限登录后方可查看,但 A 账号可通过直接输入管理页面 URL 的方式绕过管理员登录限制查看管理页面,由于 A用户和 B用户的权限是垂直关系,因此称为垂直权限的访问控制缺失。该类型属于业务设计缺陷的安全问题,因此传统的扫描器是无法发现的,只能通过手工的渗透测试去进行检查。在金融平台中以平行权限的访问控制缺失较为常见。
这两类其实在越权部分也有体现,就是平行越权与垂直越权,越权漏洞也是逻辑漏洞一部分
常见的逻辑漏洞
交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等各类逻辑漏洞。
如何挖掘逻辑漏洞
确定业务流程—>寻找流程中可以被操控的环节—>分析可被操控环节中可能产生的逻辑问题—>尝试修改参数触发逻辑问题
常见逻辑漏洞案例
任意修改用户资料
任意查询用户信息
任意重置用户密码
恶意注册
恶意短信
其它逻辑漏洞
交易支付中的逻辑问题
挑选商品加入购物车
确认购物车信息
输入物流及收货人信息
确认订单进入支付环节
交易成功等待发货
•加入购物车时是否可以修改购买数量为负数,商品价格是否可以修改
• 确认购物车信息时是否可以修改商品数量为负数,是否存在折扣限制突破问题,是否可以修改商品总金额
• 输入物流信息时是否可以控制运费,如果可以,尝试修改为负数
• 确认订单后跳转支付接口时是否可以修改支付金额,可否不支付直接跳转到交易成功环节
密码修改逻辑漏洞
逻辑漏洞挖掘之——逻辑漏洞概述相关推荐
- 堆漏洞挖掘——fastbin attack漏洞
一.核心思想 通过fastbins链的管理,达到目标地址(target)读写. 二.原理图解 fastbin存储freechunk的单链表结构: fastbins是如何存取fastchunk的,见文章 ...
- 漏洞挖掘 符号执行_漏洞挖掘新思路:fuzz+符号执行——driller
driller 符号执行+fuzz漏洞挖掘思路 先看一段程序 int main() { config_t* config=read_config(); if (config==null){ puts( ...
- java 漏洞挖掘_Java反序列化漏洞的挖掘、攻击与防御
一.Java反序列化漏洞的挖掘 1.黑盒流量分析: 在Java反序列化传送的包中,一般有两种传送方式,在TCP报文中,一般二进制流方式传输,在HTTP报文中,则大多以base64传输.因而在流量中有一 ...
- java 漏洞挖掘_Java XXE漏洞典型场景分析
本文首发于oppo安全应急响应中心: 0x01 前言: XML 的解析过程中若存在外部实体,若不添加安全的XML解析配置,则XML文档将包含来自外部 URI 的数据.这一行为将导致XML Extern ...
- [ 漏洞挖掘基础篇六 ] 漏洞挖掘之越权漏洞挖掘
- 那些漏洞挖掘高手都是怎么挖漏洞的?
前言 说到安全就不能不说漏洞,而说到漏洞就不可避免地会说到三座大山: 漏洞分析 漏洞利用 漏洞挖掘 从个人的感觉上来看,这三者尽管通常水乳交融.相互依赖,但难度是不尽相同的.本文就这三者分别谈谈自己的 ...
- 二进制漏洞挖掘_漏洞挖掘的艺术-面向二进制的静态漏洞挖掘
本文首发于"合天智汇"公众号 作者: 萌新 0 本文是本系列的第二篇,将对面向二进制程序的静态漏洞挖掘技术进行介绍与分析. 面向二进制程序的静态漏洞的挖掘技术由于缺少源代码中的结构 ...
- 攻防比赛中系统层漏洞挖掘-身份隐藏解决方案
系统层漏洞挖掘 系统层漏洞的挖掘需要很多相对高级的漏洞挖掘方法.从实战角 度看,以下6种挖掘方法最为实用:代码跟踪.动态调试.Fuzzing技 术.补丁对比.软件逆向静态分析.系统安全机制分析. 1) ...
- crawlergo联动xray漏洞挖掘
SRC漏洞挖掘 简介 SRC漏洞平台:安全应急响应中心(SRC, Security Response Center),是企业用于对外接收来自用户发现并报告的产品安全漏洞的站点.说白了,就是连接白帽子和 ...
最新文章
- 和12岁小同志搞创客开发:手撕代码,做一款声控灯
- 2018-4-17论文《一种基于了领导策略的狼群搜索算法》
- @Mapper和@Repository的区别
- mount查看linux分区大小,Linux磁盘管理----分区格式化挂载fdisk、mkfs、mount
- oracle中app文件夹下,Oracle Form开发之folder(文件夹)功能开发(一)
- LeetCode 4 寻找两个正序数组的中位数
- 工具杂记-notepad++正则表达式匹配替换
- 京瓷 打印 打印机 账户_UV打印机买回来成废铁?不是选择不对,而是你想太多了……...
- 【赛时总结】 ◇赛时·II◇ AtCoder ABC-100
- 利用c51进行数模转换并在液晶屏上显示_7.0寸tft触摸液晶屏可满足不同操作需求...
- Django模块学习- django-pagination
- Linux常用软件包安装工具及配置方法(apt-get, pip, dpkg)
- cmd 实用快捷键。。
- apache2部署访问yaaw
- 实战Kaggle比赛(二)——房价预测
- 自定义android tv播放器,具有可自定义实时广播源的Android TV手机播放器
- 关于unity打包apk在手机上安装失败(-108)
- Android 调用手机相册、摄像头拍照及剪裁照片
- 搭讪达人这样和女生发短信
- 全国首款二级分销小程序上线