博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
业务安全的一些实例
阅读量:6686 次
发布时间:2019-06-25

本文共 1106 字,大约阅读时间需要 3 分钟。

之前在博客写的一篇文章,但是博客好久没弄了。域名忘记续费了。也懒的折腾,放在博客园省心点吧,刚仔细看了一下之前写了,觉得自己写的好low,等我有空在整理一些案例。

 

近期做的一些业务安全方面的测试,其实毫无技术含量,就是想总结一下经常测试的点以及遇到的奇葩问题。

1.P2P常见逻辑漏洞(加车、下单、结算、支付等)

2.账号体系常见逻辑漏洞(注册、登录、撞库、密码重置、验证码绕过等),

3.水平垂直越权、

4.社区视频刷人气、刷点击量、遍历发回帖、刷播放量、刷积分等。

 

1.用户名枚举+任意用户登陆

在登陆处抓包,用不同的用户名根据返回长度来确定用户名是否存在。

当我们用administrator账号去登陆的时候,改一下返回包就可以登陆成功

其实后面我查看其js代码只需要一个post就可以登陆成功,我们来看看它的js代码怎么写。在测试的时候需仔细查看js代码,可以发现发现很多隐型接口

$("#login_form").ajaxForm(function(data){    	if("300" == $.parseJSON(data).statusCode){    		BJUI.alertmsg('error', $.parseJSON(data).message, {			        okCall: function() {			        	$("#login_ok").attr("disabled", false).val('登录');			        }			    });			return false;    	}else{    		post("/admin/main",{username:$("#j_username").val()});    	}    	    });

2.客户端验证码回显

安卓端+夜神模拟器+xposed+JustTrustMePlus

https://github.com/WooyunDota/DroidSSLUnpinning

 

在注册处发送验证码:

 

3.任意用户注册+密码重置(其实也是验证码)

在测试中发现,6位验证码,在不限制请求次数情况大概需要1个小时才能爆破出来,四位验证码你随意

4.前台验证码未失效,导致可以爆破用户密码

5.越权漏洞

在从普通用户查看超级管理员的信息,再或者普通用户遍历用户信息可查看用户账号密码,二级密码,账户余额等

 6.支付金额修改漏洞

 

 

 

7.XSS漏洞

一般测试在活动抽奖,或者在个人资料方面

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

转载于:https://www.cnblogs.com/whoami101/p/9687156.html

你可能感兴趣的文章
SQL Server 2008高可用×××介绍
查看>>
STP收敛
查看>>
VirtualBox无法进入Win8PE的桌面
查看>>
Cisco3550 交换机 端口限速
查看>>
Linux卸载系统自带的httpd的方法
查看>>
《Oracle从入门到精通》读书笔记第十五章 Oracle数据备份与恢复之二
查看>>
Android安全讲座第九层(二) 内存dump
查看>>
弹出菜单效果
查看>>
SQL常用语句集合(不断更新)
查看>>
centos 5 安装教程注意事项
查看>>
回顾2014,展望2015
查看>>
BIOS基础知识(下)
查看>>
nmom结果记录
查看>>
Iterator 和 Iterable 区别和联系
查看>>
经典SQL语句大全
查看>>
测试LCD1602的显示,显示时间,提示语
查看>>
Linux常用命令
查看>>
SecureCRT 连接Ubuntu乱码解决
查看>>
一致性hash算法及其java实现
查看>>
Arraylist和linkedlist的区别(JDK源码阅读)
查看>>