逻辑越权

1.水平垂直越权

垂直越权访问指:使用低权限身份的账号,能发送高权限账号才能有的请求,获得其高权限的操作。

水平越权访问指:某用户能获取另一个同级别用户的操作

未授权访问:通过删除请求中的认证信息后重放该请求,依然可以完成操作(任何人都可以操作它)

原理

  • 前端安全造成:界面;

    判断用户等级后,代码界面部分进行可选显示。

    纠正:根据用户等级,应该判断某些功能执不执行;给不给显示不等于功能没有

  • 后端安全造成:数据库;

    ​ user表(管理员与普通用户同表)

    ​ id,username,password,usertype

    ​ 1, admin , 12321321, 1

    ​ 2, test , 1211111, 2

    代码通过usertype验证级别。

    如果在访问网站数据包中有传输用户的编号、用户组编号或类型编号的时候,那么尝试对这个值进行修改,就是测试越权漏洞的基本。

演示

pikachu:只判断了登录状态,没有验证级别,因此存在越权

越权检测(小米范工具)

越权检测(burpsuite的插件Authz)

tip

注册用户时,提示该用户已存在,就可以尝试利用该用户名。

垂直越权:添加用户的前提:

普通用户前端有操作界面可以抓取数据包

通过网站源码本地搭建自己模拟抓取

盲猜

重点关注:url参数和cookie参数如(uid、id)

防御

前后端同时对用户输入信息校验

调用功能(执行关键操作)前验证用户是否有该权限

直接对象引用的加密资源ID、防止攻击者枚举ID、敏感数据特殊化处理

永远不要相信用户的输入,对于可控参数进行严格检查与过滤

2.登录脆弱及支付篡改

前置知识

HTTP与HTTPS

超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息。

安全套接字层超文本传输协议HTTPS,为了数据传输的安全,HTTPS在HTTP的基础上加入了SSL协议,SSL依靠证书来验证服务器的身份,并为浏览器和服务器之间的通信加密。HTTPS加密过程:

  1. 客户端发起HTTPS请求

  2. 服务器回复公共证书(采用HTTPS协议的服务器必须要有一套数字证书,可以自己制作,也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过,才可以继续访问,而使用受信任的公司申请的证书则不会弹出提示页面,这套证书相当于公钥和私钥

  3. 客户端解析证书(这部分工作由客户端的TLS来完成的,首先会验证公钥是否有效,比如颁发机构,过期时间等等,如果发现异常,则会弹出一个警告框,提示证书存在问题。

    如果证书没有问题,那么就生成一个随机值,然后用证书对该随机值进行加密,就好像上面说的,把随机值用锁头锁起来,这样除非有钥匙,不然看不到被锁住的内容)

  4. 传送加密信息传送的是用证书加密后的随机值,目的就是让服务端得到这个随机值,以后客户端和服务端的通信就可以通过这个随机值来进行加密解密了)

  5. 服务器端解密信息(服务端用私钥解密后,得到了客户端传过来的随机值(私钥),然后把内容通过该值进行对称加密,即将信息和私钥通过某种算法混合在一起,这样除非知道私钥,不然无法获取内容,而正好客户端和服务端都知道这个私钥,所以只要加密算法够彪悍,私钥够复杂,数据就够安全)

  6. 服务器端传输加密后的信息

  7. 客户端解密信息(客户端用之前生成的私钥解密服务段传过来的信息,于是获取了解密后的内容)

SSL协议

是在传输通信协议(TCP/IP)上实现的一种安全协议,采用公开密钥技术,SSL广泛支持各种类型的网络,同时提供三种基本的安全服务,它们都使用公开密钥技术。

其作用为:

(1)、认证用户和服务器,确保数据发送到正确的客户机和服务器;

(2)、加密数据以防止数据中途被窃取;

(3)、维护数据的完整性,确保数据在传输过程中不被改变。

商品业务

参考网站:https://www.secpulse.com/archives/67080.html

商品购买流程

选择商品和数量->选择支付及配送方式->生成订单编号->订单支付选择->完成支付

常见篡改参数

商品编号ID,购买价值,购买数量,支付方式,订单号,支付状态等

常见修改方法

替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等

演示

HTTP/HTTPS协议密文抓取:f12或bp

后台登录账号密码爆破测试:指弱口令爆破,一般已知账号,爆破密码,如果加密,找到加密的算法。

Cookie脆弱点验证修改测试:如Cookie:user=1;

  1. 登录点暴力破解
  2. HTTP/HTTPS传输
  3. Cookie脆弱点验证
  4. Session固定点测试
  5. 验证密文比对安全测试

3.找回机制及接口安全

4.

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2023-2025 是羽泪云诶
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信