业务安全实战指南阅读笔记

最近在看《Web攻防之业务安全实战指南》,里面有些业务逻辑漏洞自己不曾遇到过,遂记录一下方便以后查看

0x01:业务流程绕过

充值时抓取数据包,填入任意金额并抓包,查看其中得订单号等信息

找到支付成功的接口,如:http://www.xxx.com/index.php? controller=site&action=payok&out_trade_no=
将获取到的订单号等信息补充到支付成功的接口中,即可充值成功

0x02:密码找回session覆盖(短信找回)

在找回密码界面输入A手机号,然后按照正常业务流程,到密码重置界面

A手机号发送验证码,并验证,然后到密码重置界面

在重新打开一个标签页,到密码重置的第一步,输入一个B手机号

然后继续用B手机号发送验证码,我们不知道B手机的验证码是什么,但是这时重新到A手机号重置密码的页面,刷新页面发现重置密码处的A手机变成了B手机号

0x03:密码找回session覆盖(邮箱找回)

首先登录A账户,按正常密码找回流程发送密码找回邮件

收到邮件后不要打开邮件

再次回到密码找回流程的第一步,输入B账户

然后点击发送邮件,再回到A邮箱中打开密码找回邮件,发现B账户被成功找回

0x04:删除参数绕过验证

某系统可通过密保问题找回密码

随机填写答案然后进行抓包,把其中的参数删除在进行提交

将包放进,发现密码修改成功

0x05:OAuth凭证劫持

未经限制的即 redirect_uri 参数未做限制,导致攻击者指定url跳转造成凭证泄露。这里看到了一种通过子域进行劫持的方法
例如微博的业务设定了 redirect_uri可以跳转到任意weibo.com的子域下 。

如果我们能在某个子域下的某个页面引入外部资源(img,vedio的href属性;script标签的src属性),再让redirect_uri携带code跳转到这个页面,那么我们就能从referer头里窃取到code

某处帖子可以添加在线图片,我们将图片地址设为我们ceye的地址,然后将 redirect_uri 设为我们帖子的地址,即可在referrer中看到泄露的凭证

www.jianshu.com/p/582861b8cfa7

发表评论

电子邮件地址不会被公开。 必填项已用*标注