知识点
- 登录应用功能点安全问题
- 检测功能点
- 检测
- 危害
- 修复
- 数据篡改安全问题
- 参考:https://www.secpulse.com/archives/67080.html
- 原理
- 检测
- 修复
- 商品购买流程:
- 选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付
- 常见篡改参数:
- 商品编号ID,购买价格,购买数量,支付方式,订单号,支付状态等
- 常见修改方法:
- 替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等
案例演示
- 案例1:HTTP/HTTPS 协议密文抓取
- 案例2:后台登录账号密码爆破测试
- 案例3:cookie脆弱点验证修改测试
- 案例4:某商城系统商品支付逻辑测试-数量,订单
- 案例5:某建站系统商品支付逻辑测试-价格,订单
案例1:HTTP/HTTPS 协议密文抓取
- 主要还是判断密码是否加密,用什么方式加密,能否构造后进行暴力破解等
案例2:后台登录账号密码爆破测试
- Z-BlogPHP是一款强大的博客式建站系统和CMS程序
- 地址:https://www.zblogcn.com/zblogphp/
- 本案例是在本地搭建了一套博客系统。该博客系统登录密码使用MD5加密。
- 那么如果对登录密码进行暴力破解呢?
- <1>将登录请求使用burp抓包,并发送到Intruder模块。
-
- <2>payloads设置密码字典,然后Add payload processing rule,给密码进行md5加密。
-
- <3>运行暴力破解,通过length长度判断是否成功登录,继而找到密码。
-
案例3:cookie脆弱点验证修改测试
- 本案例在本地搭建了一个熊海网站内容系统。
- <1>审计网站源码,发现登录时存在逻辑漏洞,只要user值不为空,即判断登录成功。
-
- <2>尝试进入首页(r=lindex),删除原有cookie,在cookie中加入user=a字段,发现成功进入首页。
-
-
- <3>这种情况一般发生在有源码的情况下,我们可以在cookie中加一个user=xx字段,绕过登录。但是黑盒测试时,我们很难发现这种漏洞。一般都是cookie中原先有一个字段user=test,我们将其修改为user=admin,测试是否能拿到admin的权限。
-
案例4:某商城系统商品支付逻辑测试-数量,订单
- <1>数量修改造成金额偏差,修改商品数量为-1
-
- <2>商品信息里,支付金额显示为-3000
-
- <3>最终结算时,结算金额为0元。
-
案例5:某建站系统商品支付逻辑测试-价格,订单
- <1>商品单价原来是3000元,修改商品单价为1元
-
- <2>最终结算时以单价1元购得了手机。
-
- <3>这里的商品单价是存储在数据库里,安全的做法:以数据库的数据值为准。
- <4>还可以修改支付接口参数值,使用其他的支付方式支付。
-
相关链接
- https://www.zblogcn.com/zblogphp/
- 各个逻辑漏洞环境:https://pan.baidu.com/s/1fJaW23UdcXcSFigX0-Duwg 提取码:xiao
- 密码爆破字典:https://github.com/huyuanzhi2/password_brute_dictionary