登錄、注冊(cè)業(yè)務(wù):
短信轟炸
驗(yàn)證碼安全問(wèn)題
密碼爆破
郵箱轟炸
用戶任意注冊(cè)
批量注冊(cè)
枚舉用戶名
抓包把password字段修改成空值發(fā)送
認(rèn)證憑證替換/比如返回的數(shù)據(jù)包中包含賬號(hào),修改賬號(hào)就能登陸其他賬號(hào)
修改返回包的相關(guān)數(shù)據(jù),可能會(huì)登陸到其他的用戶
Cookie仿冒
短信郵箱轟炸/短信郵箱劫持
重置任意用戶密碼/驗(yàn)證碼手機(jī)用戶未統(tǒng)一驗(yàn)證
直接跳過(guò)驗(yàn)證步驟
交易業(yè)務(wù)
交易金額/數(shù)量修改,替換支付模塊 (這里也就是更換了支付的模塊金額)
交易信息訂單編碼/導(dǎo)致信息泄露
整數(shù)溢出,int最大值為2147483647,超過(guò)最大值
修改充值賬戶
支付繞過(guò)
刷獎(jiǎng)品/積分
并發(fā)邏輯漏洞(burp或者fd批量獲取優(yōu)惠劵等)
修改優(yōu)惠券金額/數(shù)量
訂單信息遍歷/泄露
訂單信息泄露導(dǎo)致用戶信息泄露
刪除他人訂單
個(gè)人信息系統(tǒng)
改個(gè)人信息上傳文件,上傳帶彈窗的html
如遇上上傳xlsx/docx,可能存在xxe,上傳惡意的文檔盲測(cè)
圖片上傳也可能遇到imagereagick命令執(zhí)行,上傳惡意圖片
視頻上傳如果使用ffmpeg<3.2.4(視頻按幀分割成圖片),上傳惡意avi盲測(cè)ssrf
用戶橫向越權(quán)訪問(wèn)/遍歷/導(dǎo)致用戶信息泄露
SQL注入/個(gè)人簡(jiǎn)介處存儲(chǔ)XSS 個(gè)人信息注冊(cè)的名稱(chēng)也可以插入xss
明文傳輸賬號(hào)密碼
修改信息處無(wú)session/token導(dǎo)致csrf
POST/COOKIE注入
二、漏洞處
驗(yàn)證碼問(wèn)題
- 萬(wàn)能驗(yàn)證碼
- 返回包中存在驗(yàn)證碼
- 刪除驗(yàn)證碼或者cookie中的值可以爆破賬號(hào)密碼
短信轟炸
- 一直重放
- 刪除修改cookie,重放數(shù)據(jù)包
- 遍歷參數(shù)發(fā)送數(shù)據(jù)包
- 手機(jī)號(hào)后面加空格或者前面加其他的比如+86或者逗號(hào)分號(hào)等,然后重發(fā)數(shù)據(jù)包
- 請(qǐng)求參數(shù)修改大小寫(xiě),或者添加請(qǐng)求參數(shù)比如&id=1
- 一個(gè)站的登陸處可能做了防護(hù),但是再找回密碼處可能沒(méi)有安全防護(hù),或者在注冊(cè)流程中沒(méi)有安全防護(hù),所以說(shuō)多測(cè)試接口
- 如果對(duì)手機(jī)號(hào)一天次數(shù)進(jìn)行了限制的話,還可以在進(jìn)行發(fā)送一次短信,DO intercept之后修改為成功回顯
水平越權(quán)
1.主要登陸后還是修改參數(shù),主要找到多個(gè)接口不斷測(cè)試
2.關(guān)注網(wǎng)頁(yè)源代碼,有時(shí)候會(huì)有表單,但是被bidden(隱藏標(biāo)簽)給隱藏起來(lái)了,可以修改返回包然后嘗試獲取數(shù)據(jù)檢測(cè)
3.多個(gè)賬號(hào),主要分析請(qǐng)求參數(shù)
數(shù)據(jù)泄露
1.在找回密碼處,填寫(xiě)數(shù)據(jù)后抓包查看返回信息,有可能存在敏感數(shù)據(jù)返回
任意用戶密碼重置
1.目前大部分都是在修改密碼處參數(shù)修改
2.有些是前端驗(yàn)證
三、支付邏輯漏洞
1.邊界值問(wèn)題 : 正常的邏輯是用戶購(gòu)買(mǎi)商品,然后價(jià)格累加得到一個(gè)總價(jià)進(jìn)行扣款。這個(gè)時(shí)候就會(huì)產(chǎn)生邏輯問(wèn)題:如果說(shuō)用戶購(gòu)買(mǎi)的商品是負(fù)數(shù)了,那么計(jì)算的總數(shù)就是負(fù)數(shù)。反過(guò)來(lái)錢(qián)給用戶
2.順序執(zhí)行缺陷:正常的邏輯是a-b-c-d 循環(huán)漸進(jìn)的進(jìn)行流程操作。這個(gè)時(shí)候就會(huì)產(chǎn)生邏輯問(wèn)題:可以直接從中繞過(guò)某一個(gè)過(guò)程進(jìn)入到下一步操作。如果說(shuō)有一項(xiàng)是支付的操作,那么也就會(huì)產(chǎn)生支付繞過(guò),如果說(shuō)有一項(xiàng)是驗(yàn)證機(jī)制,就會(huì)繞過(guò)驗(yàn)證直接進(jìn)入下一步。
3.金額直接傳輸導(dǎo)致篡改:直接對(duì)下單的金額進(jìn)行修改值,這里可以使用fd或者burp抓包
4.確定支付之后還可以加入購(gòu)物車(chē):把商品放入購(gòu)物車(chē)點(diǎn)擊下單支付,會(huì)跳轉(zhuǎn)到微信,支付寶等第三方支付平臺(tái)。這個(gè)時(shí)候還可以繼續(xù)在購(gòu)物車(chē)中加入商品,支付結(jié)束之后,商家發(fā)放的商品是現(xiàn)在的購(gòu)物車(chē)?yán)锩娴臇|西。
5.請(qǐng)求重放:購(gòu)買(mǎi)成功之后,繼續(xù)重放請(qǐng)求,可以讓購(gòu)買(mǎi)的商品一直增加。購(gòu)買(mǎi)成功之后,會(huì)有一個(gè)銀行對(duì)商戶網(wǎng)站跳轉(zhuǎn)的過(guò)程,如果反復(fù)進(jìn)行操作,有幾率會(huì)導(dǎo)致商品反復(fù)購(gòu)買(mǎi)和增加,但是不需要付更多的錢(qián)。
6.請(qǐng)求參數(shù)干擾:金錢(qián)做了簽名認(rèn)證之后,修改后不通過(guò),但是在里面仍然會(huì)有一個(gè)參數(shù)對(duì)金額產(chǎn)生影響導(dǎo)致問(wèn)題產(chǎn)生。
7.訂單替換:訂單替換發(fā)生在支付之后的事件處理,同時(shí)向服務(wù)器發(fā)起二次支付請(qǐng)求一個(gè)多一個(gè)少,支付金額少的,然后支付之后進(jìn)行替換,告知服務(wù)器訂單支付完成,并且過(guò)程可以反復(fù)的回放。
8.欺詐:需要兩個(gè)收款人,一個(gè)是正常的商家,一個(gè)是偽造的商家
9.單位替換:產(chǎn)生在paypal類(lèi)似的國(guó)際支付的場(chǎng)景。
10.用戶替換:在支付過(guò)程中發(fā)生用戶替換現(xiàn)象,首先登陸自己的賬戶,然后取得另外一個(gè)人的賬戶名等有效信息,在業(yè)務(wù)流程中用對(duì)方的用戶名替換自己的用戶名,用對(duì)方的余額購(gòu)買(mǎi)完成后,再替換自己的賬戶名,這樣就形成別人的錢(qián)買(mǎi)自己的東西
11.強(qiáng)制攻擊:強(qiáng)制攻擊發(fā)生在暴力破解的情況下,如果一個(gè)商家運(yùn)用一個(gè)自己的網(wǎng)店,接入第三方支付接口,由于設(shè)計(jì)上的不當(dāng)導(dǎo)致商家與第三方支付約定的密鑰Key可以單獨(dú)被MD5加密,導(dǎo)致可以使用MD5碰撞技術(shù)對(duì)密鑰進(jìn)行破解,攻擊者可以設(shè)計(jì)簡(jiǎn)單的密鑰加密信息使得MD5加密是可以用MD5碰撞技術(shù)進(jìn)行暴力破解。
12.秘鑰泄漏:內(nèi)置支付功能的app為了設(shè)計(jì)上的方便有可能會(huì)把Md5或者是RSA的私鑰泄漏導(dǎo)致攻擊者反編譯apk之后獲取密鑰信息使得交易信息可以被篡改。
13.函數(shù)修改:apk反編譯之后的函數(shù)修改,可能導(dǎo)致商家在最后一步向支付方提交訂單時(shí)未驗(yàn)證信息的準(zhǔn)確性,仍然被篡改。
14.heart bleed:SSL(安全套接層)協(xié)議是使用最為普遍網(wǎng)站加密技術(shù),而OpenSSL則是開(kāi)源的 SSL 套件,為全球成千上萬(wàn)的web服務(wù)器所使用。Web服務(wù)器正是通過(guò)它來(lái)將密鑰發(fā)送給訪客然后在雙方的連接之間對(duì)信息進(jìn)行加密。URL中使用 https打頭的連接都采用了SSL加密技術(shù)。在線購(gòu)物、網(wǎng)銀等活動(dòng)均采用SSL技術(shù)來(lái)防止竊密及避免中間人攻擊。
該漏洞被歸為緩沖過(guò)度讀取。緩沖過(guò)度讀取錯(cuò)誤是軟件可以讀取比應(yīng)該被允許還多的數(shù)據(jù)。漏洞讓特定版本的openSSL成為無(wú)需鑰匙即可開(kāi)啟的“廢鎖”,入侵者每次可以翻檢戶主的64K信息,只要有足夠的耐心和時(shí)間,就可以翻檢足夠多的數(shù)據(jù),拼湊出戶主的銀行密碼、私信等敏感數(shù)據(jù)。產(chǎn)生原因:數(shù)據(jù)在傳輸?shù)膬啥耸遣患用艿?。一些?shù)據(jù)如果在傳輸過(guò)程中不加密則會(huì)泄露個(gè)人數(shù)據(jù)等信息。
轉(zhuǎn)載:https://mp.weixin.qq.com/s?src=11×tamp=1593487918&ver=2431&signature=zZ82GPVX1YHS2JAzdAhH1dmsKq0lS5qa04ULhRt9xXIz53A7NlzU26596oLLo3PJGN6Be6Q3HLjM7u3QndANng85xp7bvu46erwulDpytpXd7hmvg51a7620jdAZ-6&new=1