0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Web渗透测试学习手册

jf_hKIAo4na 来源:菜鸟学安全 作者:ᴠᴜʟᴋᴇʏ_ᴄʜᴇ 2022-11-21 10:07 次阅读

介绍:这里对Web应用业务逻辑方面的安全缺陷进行介绍和常见案例讲解。

任意用户密码重置

常见的缺陷:

* 1.验证码类缺陷

-场景:1.1 验证码回显在客户端(响应主体、Set-Cookie等等…)。

1.2 验证码过于简易时效性过长,接口未做限制(一般为纯数字4-8位数,时效性长达30分钟以上可以对验证码进行枚举)。

* 2.未校验权限/前端校验/越权

-场景:2.1 任意手机号验证码都可重置任意账号。

2.2 修改响应包的主体(根据实际情况来修改 例如验证请求对应的响应报文的主体为false你可以修改为true)。

2.3 同一浏览器进入A用户的重置,然后关闭再进入B用户的重置 而实际上重置A用户。

2.4 修改重置密码的相关参数(例如 userid等等…)。

* 3.HOST头伪造

-场景:3.1 在邮箱找回密码的时候,可以简单替换Host部分进行Fuzz,看看找回密码的链接中的域名是否是根据Host来生成的如果是可以替换成自己的域名。但是这种思路很鸡肋,因为需要用户的点击,这样才可以根据日志看到重置密码的链接,万一重置密码的链接时效性过去就无奈了。

* 4.找回密码的凭证脆弱

-场景:4.1 见过最多的是找回密码的token是base64编码的,而解码后的明文根据其规则修改就可以成为别人用户找回密码的凭证了。

验证码绕过

常见的缺陷:

1)图形类验证码绕过

* 1.图形验证码可复用

-场景:3.1 验证码刷新之后,而历史刷新的验证码还是可以继续使用。

3.2 验证码使用过后不刷新,时效性不过期,可以一直复用。

* 2.图形验证码易识别

-场景 4.1 很多验证码的显示很简单,容易被机器识别。

2)短信类验证码绕过

* 1.验证码过于简易&接口未限制

-场景:1.1 有些手机短信验证码都为 4-8位 纯数字的验证码,在接口没有任何限制的情况下是可以直接爆破的。

* 2.验证码发送复用&时效性过长&接口未限制

-场景:2.1 6位数验证码时效性为5分钟,但是在这里同一手机号发送的验证码都是一样的,所以可以在4分钟的时候重新发送一次验证码这样验证码就又有效了,因为验证码一直在被复用,所以可以爆破。

* 3.万能验证码

-场景:3.1 这是很多大企业的诟病,在未上线前为了方便测试加了888888、000000这样的万能验证码但是上线后没去删除测试的内容导致被恶意利用。

短信/语音验证码重放

无论是发送短信还是语音验证码来做验证,都是需要手机号的,而发送验证码实际上是需要成本的,需要跟运营商或者是第三方验证码平台进行合作,多数验证码为0.01元一条,当然也有更便宜的,所以这边的问题也会影响到一个企业的资产方面。

常见缺陷:

* 1.无限制发送

-场景:1.1 厂商对验证码发送这一块并没有进行限制时间发送

* 2.代码层逻辑校验问题

-场景:2.1 很多厂商会对手机号进行限制,如果60秒内发送过就不会发送,但是程序员在设计代码层的逻辑时会出现很多奇葩的问题,例如其为了方便用户体验,正常的代码层的流程为:

a.去除用户手误输入的空格以及一些特殊符号

b.验证手机号是否发送过验证码

某些程序员会这样设计流程:

a.验证手机号是否发送过验证码(发送过则不放行 没发送过则进入下一步)

b.去除用户手误输入的空格以及一些特殊符号

c.发送手机号验证码

* 3.手机号可遍历发送

-场景:3.1 我之前有提到验证码发送会影响到企业资产,那么发送验证码限制就不能仅仅针对于单一手机号的限制,例如我可以载入一堆手机号的字典,然后直接遍历发送验证码,这也是危害之一。

业务流程绕过

常见缺陷:

* 1.无验证步骤跳跃

-场景:1.1 出现的场景很多:密码重置步骤、支付步骤,对于这种的测试方法有很多中:

a.对比法,使用A、B两个账号,A账号先正常走一遍流程,然后记录流程的请求报文跟响应报文,使用B账号来测试是否能绕过直接进入最后一步骤。

b.第六感,假设步骤1的网址为:http://www.test.com/step1,这时候你可以凭借你的第六感修改下链接为/step2之类的来测试。

加密算法脆弱

常见缺陷:

* 1.前端呈现加密算法代码

-场景:1.1 很多厂商算法写的很好,可没用,因为他用的是JS代码,在前端会直接能看见,而尝试跟踪JS的代码就会知道是怎么加密的从而可以直接绕过。

* 2.算法脆弱,明文可判断

-场景:2.1 这是一个看运气的问题,一段密文为md5的,这时候你要做好自己的分析明文到底是什么,然后去碰撞,例如可能是md5(用户名+邮箱)这样的的组合。

支付逻辑漏洞

常见缺陷:

* 1.金额修改

-场景:1.1 支付的过程中有很多涉及金额的元素可以修改运费、优惠价、折扣等,可以修改为负数金额也可以修改金额为小于原金额的数进行测试,有时候会遇到溢出,你修改金额为较大的数看你会出现只支付1元的情况。

* 2.数量修改

-场景:2.1 修改购买物品的数量为小数或者负数,同上,有时候会遇到溢出,你修改数量为较大的数看你会出现只支付1元的情况。

* 3.sign值可逆

-场景:3.1 这是一个看运气的问题,sign多数为对比确认金额的一段内容,很多都是md5加密的,这时候你要做好自己的分析明文到底是什么,然后去碰撞,例如可能是md5(订单号+金额)这样的的组合,然后修改金额重新生成sign就可以绕过金额固定的限制了。

条件竞争(HTTP并发)

常见缺陷:

* 1.条件竞争(HTTP并发)

-场景:1.1 在签到、转账、兑换、购买等场景是最容易出现这样的问题,而并发测试的方法可以使用Fiddler也可以使用BurpSuite Intruder模块。

这里例举下Fiddler测试方法(BurpSuite测试很简单就不说明了):

配置好代理,设置好拦截:

7a8abc20-6934-11ed-8abf-dac502259ad0.png

然后点击兑换、转账、签到等最后一步按钮的时候会抓到一个请求,右键这一请求然后按住Shift点击Replay->Reissue Requests:

7aa9ec30-6934-11ed-8abf-dac502259ad0.png

填入要重发的次数:

7acdeaa4-6934-11ed-8abf-dac502259ad0.png

一般为20即可,然后点击GO放行:

7adca2b0-6934-11ed-8abf-dac502259ad0.png

最后看你自己来判断是否存在并发的问题,例如签到,如果存在那么肯定是签到天数或者签到所获得的奖励会一下子有很多,也可以看Fiddler中的响应报文结果。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 浏览器
    +关注

    关注

    1

    文章

    977

    浏览量

    34481
  • Web应用
    +关注

    关注

    0

    文章

    16

    浏览量

    3450

原文标题:Web渗透测试学习手册

文章出处:【微信号:菜鸟学安全,微信公众号:菜鸟学安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    鸿蒙OS开发实例:【Web网页】

    HarmonyOS平台通过Web控件可支持网页加载展示,Web在中是作为专项参考的。 本篇文章将从Android和iOS平台研发角度出发来实践学习API功能
    的头像 发表于 03-28 21:47 784次阅读
    鸿蒙OS开发实例:【<b class='flag-5'>Web</b>网页】

    介绍一款基于java的渗透测试神器-CobaltStrike

    Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。
    的头像 发表于 01-16 09:16 289次阅读
    介绍一款基于java的<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>神器-CobaltStrike

    鸿蒙开发基础-Web组件之cookie操作

    ) { web_webview.WebCookieManager.setCookie(CommonConstants.USER_ABOUT_URL, \'info=测试cookie写入
    发表于 01-14 21:31

    浅谈Web渗透之信息收集(上)

    信息收集在渗透测试过程中是最重要的一环,本篇重点讨论Whois查询与域名信息收集。
    的头像 发表于 12-15 15:18 458次阅读
    浅谈<b class='flag-5'>Web</b><b class='flag-5'>渗透</b>之信息收集(上)

    图扑 HT for Web 风格属性手册教程

    图扑软件明星产品 HT for Web 是一套纯国产化独立自主研发的 2D 和 3D 图形界面可视化引擎。HT for Web(以下简称 HT)图元的样式由其 Style 属性控制,并且不同类
    的头像 发表于 10-11 10:50 305次阅读
    图扑 HT for <b class='flag-5'>Web</b> 风格属性<b class='flag-5'>手册</b>教程

    科技云报道:一文搞懂企业渗透测试

    如何正确认知渗透测试
    的头像 发表于 08-24 16:02 199次阅读

    网络安全知识专栏:渗透测试中信息收集过程该做些什么?

    什么是信息收集?在渗透测试(PenetrationTesting)中,信息收集(InformationGathering)是指通过各种手段和技术,收集、获取和整理有关目标系统、网络、应用程序以及相关
    的头像 发表于 08-07 11:50 604次阅读
    网络安全知识专栏:<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>中信息收集过程该做些什么?

    一款适用于以渗透测试团队为场景的移动端信息收集扫描工具

    工具介绍 一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试
    的头像 发表于 07-05 10:17 345次阅读
    一款适用于以<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>团队为场景的移动端信息收集扫描工具

    网络安全渗透测试的7种主要类型

    渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,包括了对系统各类弱点、技术缺陷或漏洞的主动分析。由于渗透测试需要通过模拟黑客攻击来评估目标系统的安全性和漏
    的头像 发表于 07-04 10:01 882次阅读

    渗透测试工程师精简化字典

    渗透字典 渗透测试工程师精简化字典,适用于常见场景。 字典目录 ├── all-attacks│   ├── all-attacks-payloads.txt
    的头像 发表于 06-26 09:50 420次阅读

    R5300 G4服务器的BMC进行渗透测试案例

    对R5300 G4服务器的BMC进行渗透测试,发现存在BMC被暴力破解密码的安全问题:攻击者通过使用字典进行暴力破解,破解成功后获取密码,登录BMC Web门户对服务器进行操控,影响服务器运行安全。
    发表于 06-25 12:29 491次阅读
    R5300 G4服务器的BMC进行<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>案例

    如何使用DudeSuite进行渗透测试工作

    Dude Suite 是一款集成化的Web渗透测试工具集,包含了Web渗透测试活动中使用频率非常
    的头像 发表于 06-13 09:04 1056次阅读
    如何使用DudeSuite进行<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>工作

    基于安卓的渗透测试工具集

    介绍 H4渗透盒子是由@H4CKBU7EER开发,基于安卓的渗透测试工具集!使网安爱好者在手机上不必使用拗口的英文软件和看群蚁白字的手机终端的便携工具。 调用工具 在V1版本中,没有在软件里集成工具
    的头像 发表于 06-02 15:33 842次阅读
    基于安卓的<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>工具集

    一款扩展性高的渗透测试框架渗透测试框架

    MYExploit 简介 一款扩展性高的渗透测试框架渗透测试框架(完善中) 只支持部分EXP 利用 使用声明 本工具仅用于安全测试目的 用于
    的头像 发表于 05-30 09:06 378次阅读
    一款扩展性高的<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>框架<b class='flag-5'>渗透</b><b class='flag-5'>测试</b>框架

    一次挂代理Web测试中遇到的抓包问题

    测试web项目是外部网站,需要挂socks代理才能访问,但是通过burp配置好之其他网站均能正常抓包,唯独项目网站抓不到包
    的头像 发表于 05-29 09:13 864次阅读
    一次挂代理<b class='flag-5'>Web</b><b class='flag-5'>测试</b>中遇到的抓包问题