漏洞分類
工具 cookie 和 session
問題
一些**會利用cookie
是否為空、session
是否為true
來判斷使用者是否可以登入,只要構造乙個cookie
或session
為true
就可以繞過認證登入
session
會話固定攻擊
攻擊者重置session id
的方式
使用html
的標籤加
set-cookie
屬性
使用set-cookie
的http
響應頭部設定cookie
cookie
仿冒攻擊
弱加密
資料篡改
郵箱或者使用者
篡改
訂單id
篡改
商品編號
篡改
使用者id
篡改
金額
篡改
商品數量
篡改
最大數量突破限制
密碼找回
密碼找回邏輯測試流程
漏洞分類
注意:如果驗證碼次數限制,破解一會就會提示請求過於頻繁,這時就需要繞過限制
例如:
phone=18888888888abc
返回憑證(驗證碼
及token
)
密碼找回憑證在頁面中
郵箱弱token
unix時間戳 + md5
伺服器時間
使用者憑證有效性
郵箱token
重置密碼token
重新繫結
郵箱繫結
伺服器驗證
伺服器驗證可控內容
伺服器驗證的驗證邏輯為空(繞過認證)
使用者身份驗證
帳號與郵箱的繫結
找回步驟
本地驗證
發生簡訊等驗證資訊的動作在本地執行,可以通過修改返回包進行控制
注入
token
生成
註冊覆蓋
session
覆蓋
繞過授權驗證
水平越權
垂直越權
向下越權
驗證碼突破
驗證碼時間、次數測試
驗證碼客戶端回顯測試
驗證碼繞過測試
流程亂序
常見的順序執行漏洞
支付環節的順序執行
登入驗證的順序執行
介面呼叫安全
內容編輯
業務邏輯漏洞終總結
js小白之路(十) this
this指向的是呼叫它的物件。注意!this的指向在函式定義的時候是確定不了的,只有在函式執行時才能確定this到底指誰,實際上this的最終指向的是呼叫它的物件。1 若乙個函式中有this,但它沒有被上一級的物件所呼叫,則this指向的就是window 2 若乙個函式中有this,這個函式有被上一...
我的滲透測試之路
註冊之後選了我比較感興趣的 kali linux滲透測試 課程,我之前在網上看過一些講解kali linux的課程,那些講師幾乎都是簡單說說 一帶而過,而這個目錄足足有177節,這講師該是有多麼良心啊,真正看了之後,我只想說,這個苑房弘老師講的是真的詳細,即使你是零基礎的,我敢保證你都能聽懂,這門課...
小白的學習之路
叮鈴鈴,小白前來報到。我是仙宅 西安財經大學 軟體工程的孩子,接觸計算機軟體已經兩年了,感覺自己還是沒有學到很多。下面呢,想談談自己的幾點感想。what?程式設計目標是什麼 首先呢,在校期間把老師教的有條理內化,妥妥的拿到offer 在畢業後進入一家還不錯的公司。how 如何學習程式設計 學習程式設...