当前位置: 首页 > news >正文

逻辑漏洞验证码识别

越权/未授权

1、水平越权:同级别的用户之间权限的跨越

2、垂直越权:低级别用户到高级别用户权限的跨越

3、未授权访问:通过无级别用户能访问到需验证应用

靶场cms:metinfo4.0

下载:https://www.metinfo.cn/upload/file/update/MetInfo4.0.zip

xia_Yue

检测插件推荐:

https://github.com/smxiazi/xia_Yue

https://github.com/VVeakee/auth-analyer-plus

两个插件都差不多,就只演示一个

安装好后导入burp

在这里插入图片描述

先添加两个普通会员
在这里插入图片描述

先用另一个浏览器登录普通用户huiyuan1,获取cookie

在这里插入图片描述

将此cookie添加到插件的低权限认证这里(若有token字段或其他的字段也添加上去)
在这里插入图片描述

用抓包的浏览器登录管理员利用插件测试垂直越权和未授权

来到修改自己信息的页面
在这里插入图片描述

输入好后提交,插件会自动帮我们测试越权和未授权
在这里插入图片描述

第一个包就是刚刚修改个人信息的数据包

可以看见地权限和未授权那里打了勾勾,证明返回数据包长度和原来一样,存在未授权和垂直越权
在这里插入图片描述

上图是低权限数据包,可以看见cookie被改为了我的普通会员huiyuan1的cookie,看返回包和源数据包一样,那么确实存在越权和未授权

支付逻辑漏洞

在这里插入图片描述

挖掘

找到关键的数据包:可能一个支付操作有三四个数据包,我们要对数据包进行挑选。
分析数据包:支付数据包中会包含很多的敏感信息(账号,金额,余额,优惠等)
要尝试对数据包中的各个参数进行分析。
不按套路出牌:多去想想开发者没有想到的地方,如算法拼接,关闭开启返优惠券等
PC端尝试过,APP端也看看,小程序也试试

数据篡改

cms靶场下载地址:https://www.damicms.com/downes/dami.zip

搭建好后,选择产品,点击立即购买,开启抓包

在这里插入图片描述

在这里插入图片描述

猜测参数qty是数量、price是价格

修改一下数量
在这里插入图片描述
在这里插入图片描述

产品替换

产品替换意思就是在提交订单的时候替换产品属性,导致低价买高价物品
在这里插入图片描述

在这里插入图片描述

例如这里大米手机cms 5400 大米测试产品 6000

大米手机cms 的数据包参数

m=Member&a=gobuy&iscart=0&id=70&name=%E5%A4%A7%E7%B1%B3%E6%89%8B%E6%9C%BACMS&qty=1&price=5400&gtype=%E7%81%B0%E8%89%B2&pic=/dami/Public/Uploads/thumb/thumb_1393218295.jpg

大米测试产品 数据包参数

m=Member&a=gobuy&iscart=0&id=127&name=%E5%A4%A7%E7%B1%B3%E6%B5%8B%E8%AF%95%E4%BA%A7%E5%93%81&qty=1&price=6000&gtype=%E7%81%B0%E8%89%B2&pic=/dami/Public/Uploads/thumb/thumb_1393218295.jpg

发现了id不一样,猜测id就是产品属性

将大米手机cms的id替换上去

在这里插入图片描述

可以发现,大米测试产品变为5400元了

优惠卷复用、盗用

在这里插入图片描述

在这里插入图片描述

可以猜测这个use_coupon的值就是代表优惠卷id

在这里插入图片描述

在这里插入图片描述

数值溢出

将数值加上运算符号,使得达到意想不到的效果

下图是将积分变化为金额的位置
在这里插入图片描述

如果在兑换余额上把兑换积分数改为-1会怎么样
在这里插入图片描述
在这里插入图片描述

可以看见,积分居然增长了
在这里插入图片描述

四舍五入

我们以充值为例,余额值一般保存到分为止,那么如果我充值0.001元也就是1厘,一般开发会在前端判断我们的数字,或者将最后一位四舍五入,使用支付宝或者微信充值是直接报错的,因为第三方一般只支持到分(0.01)。

那我们如果充值0.019呢,由于支付宝或微信只判断到分,所以导致只能支付0.01,而由于我们支付成功,前端会将9四舍五入,直接变成0.02,所以等于直接半价充值。

在这里插入图片描述
在这里插入图片描述

循环利用优惠卷

在这里插入图片描述

合同签约漏洞

在这里插入图片描述

验证码逻辑漏洞

响应包返回短信验证码

在这里插入图片描述

响应包中带了短信验证码
在这里插入图片描述

验证码爆破

找回密码时使用位数较少的短信验证码,或者验证码没有设置有效时间限制,导致攻击者借助自动化工具在一定时间范围内爆破获得短信验证码,从而导致重置任意账号密码。

如下是忘记密码功能点,首先输入图片验证码和手机号获取手机验证码
在这里插入图片描述
在这里插入图片描述

对短信验证码进行爆破
在这里插入图片描述

爆破成功

在这里插入图片描述

就是因为这里对验证码没有时间限制,所以造成漏洞

重定向用户

我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码,输入密码后提交到服务端的post数据包需要包含当前用户的身份信息。而一般网站是通过用户名或用户ID来标识用户身份的,那么我们就可以通过修改用户名、ID去修改其他用户的密码了

输入自己的邮箱获取验证码后 抓包点击下一步
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里修改就成功了

修改响应包

如果是前端(客户端)根据服务端返回的数据判断是否验证成功,那么可以更改响应包绕过
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

将返回包替换为成功的返回包数据
在这里插入图片描述

在这里插入图片描述

验证成功

验证码识别

白嫖:https://github.com/smxiazi/NEW_xp_CAPTCHA

收费:https://github.com/smxiazi/xp_CAPTCHA
在这里插入图片描述

下载jar插件和python文件

下载好后,首先下载或者更新ddddocr库
在这里插入图片描述
先启动python文件
在这里插入图片描述

测试

https://xdzx.xueda.com/login?type=user
在这里插入图片描述

如上图,想要获取手机验证码就得先输入图片验证码

在这里插入图片描述

发送成功的响应包如上所示

通过html定位到图片验证码url
在这里插入图片描述
在这里插入图片描述

接下来配置插件
在这里插入图片描述

将code参数更改为@xiapao@1@ ,线程设置为1,测试

在这里插入图片描述

连续很多都是9999,证明成功了,实现短信轰炸


http://www.mrgr.cn/news/66968.html

相关文章:

  • 【安装配置教程】二、VMware安装并配置ubuntu22.04
  • Linux的硬盘管理
  • pytorch学习:矩阵分解:奇异值分解(SVD分解)
  • 【ShuQiHere】️`adb kill-server` 和 `adb start-server` 命令的作用
  • unity3d————球形插值知识点
  • Rust 力扣 - 1343. 大小为 K 且平均值大于等于阈值的子数组数目
  • 2024中国国际数字经济博览会:图为科技携明星产品引领数智化潮流
  • AXI总线上的大小端
  • Python 爬虫:从入门到精通有这一篇文章就够了
  • 雷池社区版 7.1.0 LTS 发布了
  • JAVA开发支付(工作中学到的)
  • ssm+vue683基于VUE.js的在线教育系统设计与实现
  • 短视频矩阵系统的源码, OEM贴牌源码
  • 微服务系列四:热更新措施与配置共享
  • 少儿编程报课:家长如何选择并坚持机构?口碑和试听课成为关键
  • AI虚拟主播之语音模块的开发!
  • linux tar 打包为多个文件
  • 单测篇 - 如何mock静态常量
  • PCL 基于法线的最小距离约束寻找对应点对
  • 2025年15家软考培训机构测评!关注这12个关键点不会错!
  • 精准优化Elasticsearch:磁盘空间管理与性能提升技巧20241106
  • 基础 IO(文件系统 inode 软硬链接)-- 详解
  • 2025前瞻 | 小红书用户消费趋向洞察
  • wordpress判断page页与非page页
  • Meme 币生态全景图分析:如何获得超额收益?
  • 6堆(超级重点)