【实验目的】 通过本次实验,掌握最基础的支付漏洞 【实验环境】 win7操作机:10.0.0.2 centos7靶机:10.0.0.3 【实验步骤】 1. 使用admin/admin账号密码登陆 点击逻辑漏洞分类,打开支付漏洞靶场 随便点击购买商品就会弹出js窗口 使用burp抓包看一下 可以发现price参数出现在get请求头中,尝试修改price数值
支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。 乌云案例之乐视商城逻辑支付漏洞 案例说明 订单的价格在支付链接中出现,导致用户可以修改任意金额购买产品 利用过程 1 下单后选择支付,如图: ? 3 将价格改成0.1 ? ? ? 乌云案例之读览天下支付逻辑漏洞 案例说明 通过替换支付订单号的方式,来完成花小钱买大东西。 3 提交数据包后如图: ? 乌云案例之药房网订单提交逻辑漏洞 案例说明 药房网订单提交存在逻辑漏洞可对企业造成经济损失 利用过程 1 生成订单 ? 2 使用Burp截断数据包,修改运费为一元 ? ? 乌云案例之淘美网绕过支付 案例说明 淘美网重置处存在逻辑漏洞,可绕过支付直接充值成功 经过测试发现支付成功后流程走至如下链接: http://www.3need.com/index.php?
商户网站接收异部参数的URL对应的程序中,要对支付公司返回的支付结果进行签名验证, 成功后进行支付逻辑处理,如验证金额、订单信息是否与发起支付时一致,验证正常则对订单进行状态处理或为用户进行网站内入账等 常见支付漏洞 修改支付的价格 支付三步曲 —— 订购、订单、付款 三个步骤当中的随便一个步骤进行修改价格测试,如果前面两步有验证机制, 那么你可在最后一步付款时进行抓包尝试修改金额,如果没有在最后一步做好检验 支付漏洞如何挖掘 如何挖掘 找到关键的数据包 可能一个支付操作有三四个数据包,我们要对数据包进行挑选。 SRC逻辑漏洞挖掘详解以及思路和技巧
前言 上一篇文章中,对逻辑漏洞进行了简单的描述,这篇文章简单的说一说逻辑漏洞中的越权漏洞。 参考文献《黑客攻防技术宝典Web实战篇第二版》 什么是越权漏洞? 顾名思义,越权漏洞就是由于设计上的缺陷对应用程序的权限做的不好。通俗点来说,就是用户A可以通过某种方式查看到用户B的个人信息,或者可以查看管理员C的一些相关信息。 分类 越权漏洞主要分为水平越权和垂直越权。下面来说一说他们的区别。 水平越权:就是攻击者尝试访问与他相同权限的用户的一些资源。
Firstwebpack打包会泄露很多js接口,本人在这里演示一下Vue3+Webpack接口泄露的创建过程 使用Vue3-cli创建项目图片修改两个文件,一个是router目录下的index.js,一个是 接口图片拼接接口就可以查看内容图片Second使用普通用户权限登录图片查看这个网站目录下的js文件图片拼接js接口图片Third同样使用普通用户权限登录找js接口图片拼接js进入后台图片0x02 越权越权也属于未授权的一种,因为漏洞出现的次数比较多 其实这里怀疑是update sql语句,当时比较菜,没有测试,如果现在这个站点还能让我测试的话,我会测试 2177 and sleep('5') 这种看看会不会产生延时注入ThirdOA系统越权登录,这里的逻辑为使用学生的学号登录统一认证 Second还是一个重置密码的地方,随便写入验证码点击下一步图片回显报文情况图片这里改为True呗再点击一下图片图片返回为True,成功重置图片### 末尾逻辑漏洞覆盖面很广,并发问题,支付漏洞在本文中均没有提及 ,一是并发问题没有特别大的危害,只有企业SRC才会收录,二是支付漏洞本人太菜,没有挖到过!
开始实验 使用御剑对该网站进行目录和文件扫描 扫描结果发现 admin/ 目录下多个文件可以直接访问: admin/upload.php 无需管理员登录,可直接访问,此处存在未授权访问漏洞 上传 webshell 文件 使用菜刀链接 ---- 支付逻辑漏洞 访问主页 查看物品的 ID 寻找一些价格低的物品 开启代理,打开 BP,点击加入购物车 修改 ID,点的发送 返回页面
支付逻辑漏洞 检测方法与案列 支付漏洞一般分为三类, 支付过程可直接修改数据包中的支付金额 开发人员为了方便,导致支付的关键数据,能直接截包查看而重要的金额数据,在后端没有做校验,传递过程中也没有做签名 密码找回逻辑漏洞 密码找回逻辑测试一般流程 首先尝试正常密码找回流程,选择不同找回方式,记录所有的数据包 分析数据包,找到敏感部分 分析后台找回机制采用的验证手段 修改数据包验证推测 常见思路及案列 用户凭证
逻辑漏洞: 代码之后是人的逻辑,人更容易犯错,所以逻辑漏洞一直都在,而且由于逻辑漏洞产生的流量多数为合法流量,一般的防护手段或设备无法阻止,也导致了逻辑漏洞成为了企业防护中的难题。 逻辑漏洞分类: 验证机制缺陷 会话管理缺陷 权限管理缺陷 业务逻辑缺陷 登录缺陷 支付逻辑缺陷 API乱用 验证机制 身份标识:whoknows、who has、who is 最常见的方式是信息系统要求用户提交用户名与密码 ,而业务逻辑在人,充分了解程序员思维有助于找到其中的问题所在。 越权操作 越权操作是信息系统中较为常见的一种漏洞,指的是信息系统对用户的操作权限审核不严,从而使得用户进行了自己权限之外的操作。 API逻辑漏洞 现在是APP盛行的时代,客户端使用API与服务器进行数据传输,所以API安全问题频出。比如:参数校验、短信邮箱炸弹、关键参数不加密等等。
0x01 逻辑漏洞 逻辑漏洞是指由于程序逻辑输入管控不严或者逻辑太复杂,导致程序不能够正常处理或处理错误,逻辑漏洞根据功能需求的不同产生的漏洞方式也不同。 首先将所有逻辑漏洞的问题分为前端和后端两个部分,先测试绕过前端规则限制再测试绕过后端规则限制,一般情况下只要能够突破原有规则限制的都就可以算是漏洞了。 0x03 业务逻辑漏洞 1. 其实这个和签约漏洞的原理差不多,绕过了支付后服务器才去校验是否可以升级的逻辑。 13. ://www.baidu.com@www.jd.com 5.利用子域名绕过 6.利用畸形url绕过 7.利用跳转IP绕过 0x05 支付逻辑漏洞 在支付环节中由于逻辑不严谨而产生的漏洞称为支付漏洞。
目录 什么是业务逻辑漏洞: 业务逻辑漏洞产生的核心原因: 应用中的缺陷通常分为两种类型: 逻辑漏洞主要产生的位置 登录处存在的逻辑漏洞 1.可以暴力破解用户名或密码: 2.session没有清空: 业务办理处存在的逻辑漏洞 逻辑漏洞主要产生的位置 1.登录处 2.业务办理处 3.验证码处 4.支付处 5.密码找回处 登录处存在的逻辑漏洞 1.可以暴力破解用户名或密码: 没有验证码机制,没有根据用户名限制失败次数 ,如果填好页面1,直接访问页面3能够重设密码的话,则会存在该漏洞 通常思路: 在设置好找回用户后,直接访问重设密码的url页面 避免业务逻辑漏洞 OWASP在描述业务逻辑漏洞时指出它虽然不如OWASP 然而业务逻辑漏洞属于无法自动扫描出的漏洞。 OWASP指出可以使用应用程序威胁建模过程来避免系统中出现业务逻辑漏洞。 使用过程验证和控制假设应用程序业务逻辑可能被滥用的一些情况。 3.使用应用程序威胁建模来识别业务逻辑中存在设计缺陷的地方。
---- 浅谈逻辑漏洞 越权漏洞、密码找回漏洞、支付逻辑漏洞、指定账户恶意攻击、登录体系安全、业务一致性安全、业务数据篡改、验证码突破、数据重放安全 前言 整理下逻辑漏洞:程序本身逻辑不严或逻辑太复杂, 导致一些逻辑分支不能够正常处理或处理错误,造成的一系列漏洞 逻辑漏洞通常很难发现的,因为通常不会在应用程序的正常使用中暴露它们。 在其他情况下,可能通过将意外的值传递到服务器端逻辑,攻击者有可能诱使应用程序执行不应执行的操作 基于逻辑的漏洞可能非常多样,并且通常是应用程序及其特定功能所独有的。 逻辑漏洞很难使用自动漏洞扫描程序进行检测 挖掘逻辑漏洞过程 逻辑漏洞只出现在业务流程中 发现网站的功能模块,如修改密码 针对具体功能确定业务流程,如购物:挑选商品–>立刻购买–>显示购买信息–>提交订单 –>付款 拦截HTTP/HTTPS请求,分析参数 修改参数,尝试触发逻辑漏洞 逻辑漏洞示例 本文将简单介绍以下这些逻辑漏洞: 越权漏洞 密码找回漏洞 支付逻辑漏洞 指定账户恶意攻击 登录体系安全 业务一致性安全
逻辑漏洞 因为程序本身逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,造成的一系列漏洞 Web安全渗透三大核心方向 输入输出 OWASP早期比较侧重的典型的web漏洞:注入、跨站、上传、 代码执行等属于输入输出 登录体系、权限认证 近年来,越权漏洞、逻辑绕过、接口安全等逐渐增多,这些属于登录体系和权限认证 业务逻辑漏洞分类 1、登录体系安全 暴力破解 用弱密码字典,或者社工生成针对性的字典去爆破密码 然后你就能拿了商品就跑 3、业务数据篡改 金额数据篡改 修改商品价格。 随便哪个步骤都可以进行修改价格测试,若是前面两步也有验证机制,可以在最后一步付款时进行抓包尝试修改金额 2、将未支付状态改为已支付 改状态码 3、用别人的银行卡支付 将银行卡号换成别人的银行卡号 演示 要知道哪些数据对于哪些用户,哪些数据不应该由哪些用户操作; 2、鉴权,服务端对请求的数据和当前用户身份做校验; 3、不要直接使用对象的实名或关键字。 4、对于可控参数进行严格的检查与过滤!
不过找到了几个漏洞,感觉还行 正文 一打开一股浓浓的BC彩P味道袭来,is very good ! ? shodan插件看了一下IP和开放的端口 ?
逻辑漏洞概述随着网络安全法的实施、企业和用户安全意识的提高,Web安全已经成为了重点关注的方向。诸如使用安全开发框架、部署安全防护设备等防护手段的使用,使得网站的常规漏洞越来越少。 之所以称之为“逻辑漏洞”,是因为在代码之后是人的逻辑,人更容易犯错,是编写完程序后随着人的思维理解产生的不足,所以逻辑漏洞一直都在。 相比SQL注入、XSS漏洞等传统安全漏洞,SQL注入、XSS等洞可以通过安全框架等避免,并且攻击流量非法,对原始程序进行了破坏,防火墙可以检测;所以现在的攻击者更倾向于利用业务逻辑层的应用安全问题,逻辑漏洞就是指攻击者利用业务的设计缺陷 而且由于逻辑漏洞产生的流量多数为合法流量,传统的安全防御设备和措施收效甚微,一般的防护手段或设备无法阻止,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,所以导致了逻辑漏洞成为了企业防护中的难题 逻辑漏洞分类验证机制缺陷会话管理缺陷权限管理缺陷业务逻辑缺陷验证机制缺陷在网络中,身份是区别于其他个体的一种标识,为了与其他个体有所区别,身份必须具有唯一性。
本文作者:云顶(贝塔安全实验室-核心成员) 简单说明一下:逻辑漏洞可以分为很多种web逻辑漏洞、业务逻辑漏洞、支付逻辑漏洞等等 其中有部分漏洞都是大体相似的,所以鄙人就不再做归类总结了 步入正题~~ ~~~~ 0x01:常见的逻辑漏洞 1.欺骗密码找回功能(构造验证码爆破) 程序根据一个验证码来确定是否是用户本人,但攻击者可以暴力猜解验证码 2.规避交易限制(修改商品价格) 攻击者篡改数据包,使得购买得商品参数错误或无法验证造成得溢出 0x02:支付逻辑漏洞 1.修改金额 2.修改商品数量 3.修改优惠金额 4.修改数量、单价、优惠价格参数为负数或者小数,无限大 造成溢出 5.修改商品价格 6.支付key泄露 0x03:简单找了几个案例 支付类型的逻辑漏洞多在在于抽奖、集卡、购物平台等需要支付的地方 0x04:降低逻辑漏洞设计造成的建议 1. 安全代码审计中严格控制用户用户得请求和修改得参数 2. 清晰记录保存设计方案,以便审查 3. 审查代码时要做出假设,想象假设被为背后得每种情况 4. 程序与代码关联之间的依赖操作需要考虑造成的影响 5. 用户与管理员的权限要独立控制
目录 逻辑漏洞简介 逻辑漏洞分类 逻辑漏洞重要性 越权漏洞 概念 分类 产生原因 修复建议 密码重置漏洞 概念 成因 密码找回漏洞 修复建议 验证码漏洞 漏洞概念: 漏洞成因: 漏洞分类: 支付漏洞 原理 分类 防御 投票积分抽奖漏洞 利用方法 防御方法 ---- 逻辑漏洞简介 逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性。 逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密或代码问题或固有不足。操作上并不影响程序运行,在逻辑上是顺利执行的。 这种漏洞一般的防护手段或设备无法阻止,因为走的都是合法流量。 ; 但逻辑漏洞属于和系统自身功能和逻辑有关系的漏洞,每一家的漏洞出现可能存在一定的独特性,很难复制或者通过规则通过脚本扫描,因此逻辑漏洞大多需要配合代码审计和手动测试才可发现相关漏洞,也是工具无法完全替代人所作的一类漏洞 原理:后端绕过情况1:后端代码在逻辑上存在问题,验证失败时,验证码不过期,可以继续做认证(也算作逻辑漏洞); 思路:这类情况需要Burp抓包测试验证; 实战:东塔攻防世界-后端验证码绕过 3、TOKEN
)、开发代码频繁迭代导致这些平台业务逻辑层面的安全风险层出不穷(业务逻辑漏洞主要是开发人员业务流程设计的缺陷,不仅限于网络层、系统层、代码层等。 另一方面,如今的业务系统对于传统安全漏洞防护的技术和设备越来越成熟,基于传统漏洞入侵也变得越来越困难,增加了黑客攻击的成本。而业务逻辑漏洞可以逃逸各种安全防护,迄今为止没有很好的解决办法。 也是为什么黑客偏好使用业务逻辑漏洞攻击的一个原因。 业务安全测试流程 测试准备 准备阶段主要包括对业务系统的前期熟悉工作。 该项测试主要针对订单生成的过程中存在商品支付金额校验不完整而产生业务安全风险点,通常导致攻击者用实际支付远低于订单支付的金额订购商品的业务逻辑漏洞。 请求重放测试 请求重放漏洞是电商平台业务逻辑漏洞中一种常见的由设计缺陷所引发的漏洞,通常情况下所引发的安全问题表现在商品首次购买成功后,参照订购商品的正常流程请求,进行完全模拟正常订购业务流程的重放操作
两种越权类型 越权漏洞案例演示 水平越权 登录成功后点击查看信息,发现url中携带username=XXX的明文参数 image.png 将username=XXX改为我们需要查询的用户名,即可越权查看该用户的信息
前言 在平时学习安全中常常会有涉及到sql注入,xss,文件上传,命令执行等等常规的漏洞,但是在如今的环境下,结合当前功能点的作用,虽然不在owasp top10 中提及到,但是往往会存在的,一般叫做逻辑漏洞 归类 逻辑漏洞主要产生的位置 登录处 业务办理处 验证码处 支付处 密码找回处 登录处存在的逻辑漏洞 可以暴力破解用户名或密码 没有验证码机制,没有根据用户名限制失败次数,没有根据ip限制失败次数等等 篡改手机号 在需要手机号的短信验证处,抓包修改手机号,可能做到非本账号手机号获取能够编辑本账号的验证码 通常思路: 抓包,查看get或者post参数存在手机号的地方,进行修改 验证码处存在的逻辑漏洞 看看充值的时候是否有订单号字段,如果有在成功界面修改为未支付的订单号,观察是否充值成功 密码找回处的逻辑漏洞 验证码处的逻辑漏洞在密码找回处存在一样适用 修改发送的验证的目标为攻击者的邮箱或手机 在找回密码处 ,如果填好页面1,直接访问页面3能够重设密码的话,则会存在该漏洞 通常思路: 在设置好找回用户后,直接访问重设密码的url页面
一、概述 逻辑漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现任意密码修改(没有旧密码验证),越权访问,密码找回,交易支付金额等。 对常见的漏洞进行过统计,发现其中越权操作和逻辑漏洞占比最高,在我们所测试过的平台中基本都有发现,包括任意查询用户信息,任意删除等行为;最严重的漏洞出现在账号安全,包括重置任意用户密码,验证码暴力破解等。 逻辑漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现任意密码修改(没有旧密码验证),越权访问,密码找回,交易支付金额等。 对常见的漏洞进行过统计,发现其中越权操作和逻辑漏洞占比最高,在我们所测试过的平台中基本都有发现,包括任意查询用户信息,任意删除等行为;最严重的漏洞出现在账号安全,包括重置任意用户密码,验证码暴力破解等。 越权漏洞的成因主要是因为开发人员在对数据进行增,删,改,查询时对客户端请求的数据过分相信而遗漏了权限的判定。越权访问漏洞主要分为水平越权访问和垂直越权访问。