chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Web滲透測試學習手冊

jf_hKIAo4na ? 來源:菜鳥學安全 ? 作者:??????_??? ? 2022-11-21 10:07 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

介紹:這里對Web應用業(yè)務邏輯方面的安全缺陷進行介紹和常見案例講解。

任意用戶密碼重置

常見的缺陷:

* 1.驗證碼類缺陷

-場景:1.1 驗證碼回顯在客戶端(響應主體、Set-Cookie等等…)。

1.2 驗證碼過于簡易時效性過長,接口未做限制(一般為純數(shù)字4-8位數(shù),時效性長達30分鐘以上可以對驗證碼進行枚舉)。

* 2.未校驗權(quán)限/前端校驗/越權(quán)

-場景:2.1 任意手機號驗證碼都可重置任意賬號。

2.2 修改響應包的主體(根據(jù)實際情況來修改 例如驗證請求對應的響應報文的主體為false你可以修改為true)。

2.3 同一瀏覽器進入A用戶的重置,然后關(guān)閉再進入B用戶的重置 而實際上重置A用戶。

2.4 修改重置密碼的相關(guān)參數(shù)(例如 userid等等…)。

* 3.HOST頭偽造

-場景:3.1 在郵箱找回密碼的時候,可以簡單替換Host部分進行Fuzz,看看找回密碼的鏈接中的域名是否是根據(jù)Host來生成的如果是可以替換成自己的域名。但是這種思路很雞肋,因為需要用戶的點擊,這樣才可以根據(jù)日志看到重置密碼的鏈接,萬一重置密碼的鏈接時效性過去就無奈了。

* 4.找回密碼的憑證脆弱

-場景:4.1 見過最多的是找回密碼的token是base64編碼的,而解碼后的明文根據(jù)其規(guī)則修改就可以成為別人用戶找回密碼的憑證了。

驗證碼繞過

常見的缺陷:

1)圖形類驗證碼繞過

* 1.圖形驗證碼可復用

-場景:3.1 驗證碼刷新之后,而歷史刷新的驗證碼還是可以繼續(xù)使用。

3.2 驗證碼使用過后不刷新,時效性不過期,可以一直復用。

* 2.圖形驗證碼易識別

-場景 4.1 很多驗證碼的顯示很簡單,容易被機器識別。

2)短信類驗證碼繞過

* 1.驗證碼過于簡易&接口未限制

-場景:1.1 有些手機短信驗證碼都為 4-8位 純數(shù)字的驗證碼,在接口沒有任何限制的情況下是可以直接爆破的。

* 2.驗證碼發(fā)送復用&時效性過長&接口未限制

-場景:2.1 6位數(shù)驗證碼時效性為5分鐘,但是在這里同一手機號發(fā)送的驗證碼都是一樣的,所以可以在4分鐘的時候重新發(fā)送一次驗證碼這樣驗證碼就又有效了,因為驗證碼一直在被復用,所以可以爆破。

* 3.萬能驗證碼

-場景:3.1 這是很多大企業(yè)的詬病,在未上線前為了方便測試加了888888、000000這樣的萬能驗證碼但是上線后沒去刪除測試的內(nèi)容導致被惡意利用。

短信/語音驗證碼重放

無論是發(fā)送短信還是語音驗證碼來做驗證,都是需要手機號的,而發(fā)送驗證碼實際上是需要成本的,需要跟運營商或者是第三方驗證碼平臺進行合作,多數(shù)驗證碼為0.01元一條,當然也有更便宜的,所以這邊的問題也會影響到一個企業(yè)的資產(chǎn)方面。

常見缺陷:

* 1.無限制發(fā)送

-場景:1.1 廠商對驗證碼發(fā)送這一塊并沒有進行限制時間發(fā)送

* 2.代碼層邏輯校驗問題

-場景:2.1 很多廠商會對手機號進行限制,如果60秒內(nèi)發(fā)送過就不會發(fā)送,但是程序員在設(shè)計代碼層的邏輯時會出現(xiàn)很多奇葩的問題,例如其為了方便用戶體驗,正常的代碼層的流程為:

a.去除用戶手誤輸入的空格以及一些特殊符號

b.驗證手機號是否發(fā)送過驗證碼

某些程序員會這樣設(shè)計流程:

a.驗證手機號是否發(fā)送過驗證碼(發(fā)送過則不放行 沒發(fā)送過則進入下一步)

b.去除用戶手誤輸入的空格以及一些特殊符號

c.發(fā)送手機號驗證碼

* 3.手機號可遍歷發(fā)送

-場景:3.1 我之前有提到驗證碼發(fā)送會影響到企業(yè)資產(chǎn),那么發(fā)送驗證碼限制就不能僅僅針對于單一手機號的限制,例如我可以載入一堆手機號的字典,然后直接遍歷發(fā)送驗證碼,這也是危害之一。

業(yè)務流程繞過

常見缺陷:

* 1.無驗證步驟跳躍

-場景:1.1 出現(xiàn)的場景很多:密碼重置步驟、支付步驟,對于這種的測試方法有很多中:

a.對比法,使用A、B兩個賬號,A賬號先正常走一遍流程,然后記錄流程的請求報文跟響應報文,使用B賬號來測試是否能繞過直接進入最后一步驟。

b.第六感,假設(shè)步驟1的網(wǎng)址為:http://www.test.com/step1,這時候你可以憑借你的第六感修改下鏈接為/step2之類的來測試。

加密算法脆弱

常見缺陷:

* 1.前端呈現(xiàn)加密算法代碼

-場景:1.1 很多廠商算法寫的很好,可沒用,因為他用的是JS代碼,在前端會直接能看見,而嘗試跟蹤JS的代碼就會知道是怎么加密的從而可以直接繞過。

* 2.算法脆弱,明文可判斷

-場景:2.1 這是一個看運氣的問題,一段密文為md5的,這時候你要做好自己的分析明文到底是什么,然后去碰撞,例如可能是md5(用戶名+郵箱)這樣的的組合。

支付邏輯漏洞

常見缺陷:

* 1.金額修改

-場景:1.1 支付的過程中有很多涉及金額的元素可以修改運費、優(yōu)惠價、折扣等,可以修改為負數(shù)金額也可以修改金額為小于原金額的數(shù)進行測試,有時候會遇到溢出,你修改金額為較大的數(shù)看你會出現(xiàn)只支付1元的情況。

* 2.數(shù)量修改

-場景:2.1 修改購買物品的數(shù)量為小數(shù)或者負數(shù),同上,有時候會遇到溢出,你修改數(shù)量為較大的數(shù)看你會出現(xiàn)只支付1元的情況。

* 3.sign值可逆

-場景:3.1 這是一個看運氣的問題,sign多數(shù)為對比確認金額的一段內(nèi)容,很多都是md5加密的,這時候你要做好自己的分析明文到底是什么,然后去碰撞,例如可能是md5(訂單號+金額)這樣的的組合,然后修改金額重新生成sign就可以繞過金額固定的限制了。

條件競爭(HTTP并發(fā))

常見缺陷:

* 1.條件競爭(HTTP并發(fā))

-場景:1.1 在簽到、轉(zhuǎn)賬、兌換、購買等場景是最容易出現(xiàn)這樣的問題,而并發(fā)測試的方法可以使用Fiddler也可以使用BurpSuite Intruder模塊。

這里例舉下Fiddler測試方法(BurpSuite測試很簡單就不說明了):

配置好代理,設(shè)置好攔截:

7a8abc20-6934-11ed-8abf-dac502259ad0.png

然后點擊兌換、轉(zhuǎn)賬、簽到等最后一步按鈕的時候會抓到一個請求,右鍵這一請求然后按住Shift點擊Replay->Reissue Requests:

7aa9ec30-6934-11ed-8abf-dac502259ad0.png

填入要重發(fā)的次數(shù):

7acdeaa4-6934-11ed-8abf-dac502259ad0.png

一般為20即可,然后點擊GO放行:

7adca2b0-6934-11ed-8abf-dac502259ad0.png

最后看你自己來判斷是否存在并發(fā)的問題,例如簽到,如果存在那么肯定是簽到天數(shù)或者簽到所獲得的獎勵會一下子有很多,也可以看Fiddler中的響應報文結(jié)果。

審核編輯 :李倩

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 瀏覽器
    +關(guān)注

    關(guān)注

    1

    文章

    1043

    瀏覽量

    37175
  • Web應用
    +關(guān)注

    關(guān)注

    0

    文章

    16

    瀏覽量

    3689

原文標題:Web滲透測試學習手冊

文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    面向紅隊滲透測試的隱蔽式門禁攻擊硬件開源項目介紹

    專為紅隊滲透、安全審計打造的門禁攻擊硬件開源分享!這是一款可執(zhí)行中間人攻擊的門禁植入設(shè)備,能靜默攔截、記錄、重放 RFID 門禁憑證,兼容 Wiegand、OSDP 等多協(xié)議,支持 BLE+WiFi 雙無線遠程控制,相比同類工具適配更廣、配置更靈活。
    的頭像 發(fā)表于 04-22 14:00 ?180次閱讀
    面向紅隊<b class='flag-5'>滲透</b><b class='flag-5'>測試</b>的隱蔽式門禁攻擊硬件開源項目介紹

    亞馬遜云科技正式推出Amazon Security Agent按需滲透測試功能

    北京2026年4月8日 /美通社/ -- 亞馬遜云科技現(xiàn)已正式推出Amazon Security Agent按需滲透測試功能,使用戶能夠?qū)λ袘贸绦蜻\行全面的安全測試,而非僅針對最關(guān)鍵的應用。這一
    的頭像 發(fā)表于 04-08 13:56 ?151次閱讀

    不限Web用戶數(shù)量、更低成本 | Essentials Web無限版SCADA方案正式發(fā)布

    宏集Panorama輕量級SCADA方案正式上線!Essentials Web無限版方案,打破傳統(tǒng)SCADA按用戶收費模式,讓工業(yè)數(shù)據(jù)真正實現(xiàn)全員共享:不限Web客戶端數(shù)量,支持25,000個數(shù)據(jù)標簽,內(nèi)含開發(fā)環(huán)境,開箱即用,工業(yè)級網(wǎng)絡安全保障,低門檻起步,后續(xù)可擴展。
    的頭像 發(fā)表于 04-01 16:26 ?636次閱讀
    不限<b class='flag-5'>Web</b>用戶數(shù)量、更低成本 | Essentials <b class='flag-5'>Web</b>無限版SCADA方案正式發(fā)布

    Python運行本地Web服務并實現(xiàn)遠程訪問

    本文介紹使用Python搭建本地Web服務并結(jié)合 ZeroNews 實現(xiàn)公網(wǎng)訪問。
    的頭像 發(fā)表于 02-06 11:39 ?367次閱讀
    Python運行本地<b class='flag-5'>Web</b>服務并實現(xiàn)遠程訪問

    常用Web 實時通信技術(shù):原理+選型,一篇通關(guān)

    Web 開發(fā)中,實時通信技術(shù)的核心目標是實現(xiàn)客戶端(Browser)與服務器之間低延遲、雙向 / 單向的動態(tài)數(shù)據(jù)交互,而非傳統(tǒng) HTTP 的 “請求 - 響應” 模式。以下是 Web 端最常
    的頭像 發(fā)表于 10-27 17:19 ?1143次閱讀
    常用<b class='flag-5'>Web</b> 實時通信技術(shù):原理+選型,一篇通關(guān)

    如何快速在云服務器上部署Web環(huán)境?

    如何快速在云服務器上部署Web環(huán)境
    的頭像 發(fā)表于 10-14 14:16 ?889次閱讀

    Dirsearch 安全實戰(zhàn)指南

    Web 安全滲透測試中,發(fā)現(xiàn)隱藏目錄和敏感文件是信息收集的關(guān)鍵環(huán)節(jié)。這些資源可能包含后臺入口、數(shù)據(jù)庫備份等關(guān)鍵信息,是突破防線的重要突破口。dirsearch 憑借靈活配置與高效掃描能力,成為
    的頭像 發(fā)表于 09-02 10:31 ?944次閱讀

    AI賦能谷歌Chrome與Web工具全面升級

    2025 Google 谷歌開發(fā)者大會帶來了最新 Web 工具,包括全面升級的 Chrome 開發(fā)體驗、極大簡化的 UI 開發(fā),到云端兩側(cè)的 AI 部署。這些強大的工具為出海開發(fā)者提供了前所未有的加速,幫助他們更高效地打造面向全球用戶的 Web 應用。
    的頭像 發(fā)表于 08-29 09:33 ?1343次閱讀

    SRT-018CC紙尿褲滲透測試儀-GB/T28004.2-2021-測試方法#紙尿褲滲透測試儀 #測試

    測試
    sinceritysmart
    發(fā)布于 :2025年08月25日 09:43:53

    Web頁面白屏問題的排查步驟和解決方法

    Web頁面出現(xiàn)白屏的原因眾多,本文列舉了若干常見白屏問題的排查步驟,供開發(fā)者快速定位。
    的頭像 發(fā)表于 08-22 10:49 ?4446次閱讀
    <b class='flag-5'>Web</b>頁面白屏問題的排查步驟和解決方法

    Oracle Database@Amazon Web Services現(xiàn)已正式可用

    即日起,客戶可以在亞馬遜云科技北弗吉尼亞區(qū)域和俄勒岡區(qū)域使用Oracle Database@Amazon Web Services,后續(xù)將擴展至全球其他20個區(qū)域。 富達投資集團、全美互惠保險公司
    的頭像 發(fā)表于 07-21 15:11 ?953次閱讀

    labview如何調(diào)用web api

    同事給了一個web api 的接口地址,方法名等等。但是我不會用labview去調(diào)用。求高手指點!
    發(fā)表于 06-26 17:24

    請問如何通過OpenVINO?加速啟用穩(wěn)定的擴散 Web UI?

    無法運行具有OpenVINO?加速的穩(wěn)定擴散 Web UI。
    發(fā)表于 06-24 06:48

    WEB組態(tài)物聯(lián)網(wǎng)平臺是什么?有什么功能?

    WEB組態(tài)物聯(lián)網(wǎng)平臺是一種基于Web技術(shù)的物聯(lián)網(wǎng)(IoT)可視化管理與監(jiān)控平臺,它將 組態(tài)軟件 的靈活配置能力與 物聯(lián)網(wǎng)技術(shù) 的數(shù)據(jù)采集、傳輸、分析功能相結(jié)合,通過瀏覽器即可實現(xiàn)設(shè)備監(jiān)控、數(shù)據(jù)展示
    的頭像 發(fā)表于 06-17 15:25 ?1237次閱讀

    【峟思】土石壩滲透壓監(jiān)測技術(shù)解析與現(xiàn)代化解決方案

    土石壩作為水利工程的核心構(gòu)筑物,其滲透穩(wěn)定性直接關(guān)系工程安全。滲透壓力、滲流量及水質(zhì)變化是評估壩體安全的關(guān)鍵指標。本文系統(tǒng)解析滲透壓監(jiān)測方法,并介紹智能化監(jiān)測技術(shù)的創(chuàng)新應用。一、滲透
    的頭像 發(fā)表于 05-06 15:58 ?628次閱讀
    【峟思】土石壩<b class='flag-5'>滲透</b>壓監(jiān)測技術(shù)解析與現(xiàn)代化解決方案