栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

WEB漏洞-逻辑越权之找回机制及接口安全

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

WEB漏洞-逻辑越权之找回机制及接口安全

找回重置机制
客户端回显,Response 状态值,验证码爆破,找回流程绕过等

接口调用乱用
短信轰炸,来电轰炸等

手机邮箱验证码逻辑-客户端回显-例 (cookie中携带重要参数):
点击发送验证码时通过burp抓包

当修改手机绑定时,服务器向手机发送验证码,此时可以看到发送的验证码信息在cookie中有显示
点击提交时,把自己输入的验证码改成cookie中发送的验证码。成功修改绑定手机

状态码验证(用户客户端返回的状态码验证)
例:
在上面填写正确的验证码的情况下,返回1并显示成功页面。而填写错误的验证码会返回3并显示错误页面,我们将3修改为1即可。
但是这就涉及到,这个web应用到底是怎么验证的,是以返回包来验证,还是在服务器端验证。在服务器验证的话,改为1也没用毫无意义。
怎么通过burp抓取回显的数据包,在发送数据包前勾选上此处,就会把回显数据包也进行抓取

抓到回显数据包后,把状态码进行修改因为对方网站是根据用户客户端返回包中的状态码来判断结果的,所以绑定成功(如果对方网站是根据自己服务器中的数据来进行判断结果,则失败)
实例:
通过手机验证码修改用户密码时,当输入错误的验证码时,burp进行抓包返回的结果
当输入正确验证码时,burp进行抓包返回的结果
抓取返回包,把错误的状态码改成正确的状态码,因为此处对方采用的是用户的客户端返回包的状态码进行判断,所以修改成功

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/718455.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号