중화사전망 - 서예자전 - 어떤 논리적 허점이 있습니까?
어떤 논리적 허점이 있습니까?
일반적인 논리적 취약점:
거래 지불, 비밀번호 수정, 비밀번호 복구, 무단 수정, 무단 조회, 제한 돌파 등 다양한 논리적 취약점.
안전하지 않은 객체 참조는 병렬 권한에 대한 액세스 제어가 부족하다는 의미입니다.
갑과 을은 모두 일반 사용자이므로, 그들의 프로필은 비밀로 해야 한다.
A 의 정보가 사용자 B 가 프로그램 액세스 제어를 사용하여 누락된 경우 병렬 권한 관계입니다.
기능 수준에서 액세스 제어 누락은 수직 권한에 대한 액세스 제어 누락을 나타냅니다.
A 는 일반 사용자이고, b 는 관리자이며, b 는 페이지에 로그인하기 위해 암호와 토큰이 필요합니다.
계정은 관리 페이지의 URL 을 직접 입력하여 관리자 로그인 제한을 무시하고 관리자 페이지를 볼 수 있습니다. 이때 A 와 B 는 수직이다.
논리적 허점을 파헤치다.
기본 단계:
1, 먼저 올바른 운영 프로세스를 시도하여 모든 패킷을 다른 검색 방식으로 기록하십시오.
2. 패킷을 분석하고 유효한 데이터 부분을 찾습니다.
3, 추측 데이터 구축 방법
4. 패킷 검증 추측 구성
예를 들어 장바구니에 가입했는데 제가 산 수량을 음수로 변경할 수 있나요? 상품 가격을 수정할 수 있나요?
장바구니 정보를 확인할 때 품목 수량을 음수로 수정하여 할인 한도를 돌파할 수 있습니까?
운임을 입력하고 수정할 수 있는지 여부를 입력합니다.
주문을 확정한 후 지급 금액을 직접 수정합니까, 아니면 비지불 직접 점프 거래가 성공합니까?
논리적 취약점 활용:
사용자 자격 증명의 폭력적인 균열:
4 ~ 6 자리 순수 숫자, 검증 코드 없음, 직접 딸꾹질 폭파;
검증이 그다지 검증되지 않은 경우, burp 는 가방을 뺏고 휴대전화 번호 뒤에 특수 문자를 추가하여 첫 번째 방어선을 우회합니다.
방어-세 번 이상 시도하면 블랙리스트에 오른다.
반품 증명서:
Burp 가 소포를 잡으면 URL 은 인증 코드와 토큰, 타임스탬프의 MD5 를 반환하고 토큰을 1 또는 0 으로 변경하여 자격 증명을 우회합니다.