安全矩阵

 找回密码
 立即注册
搜索
查看: 6304|回复: 0

浅谈逻辑漏洞

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-2-4 22:56:20 | 显示全部楼层 |阅读模式
原文链接:浅谈逻辑漏洞


1 最简单的逻辑漏洞


最简单的逻辑漏洞
无密码进入
通过谷歌语法偶然发现一个网站后台,并且点击进入后,可直达网站后台
http://www.xxxxx.com/xxxxxmanage/admin.asp

抓包发现,进入这个url后被自动填充上cookie值获得访问权限

再进一步找找渗透点

产品可以修改,则可以尝试文件上传漏洞、解析漏洞来getshell

查看产品处的payload存在get参数,用单引号尝试报错,可进一步通过sqlmap -r 尝试注入


2 更改响应值越权登陆后台
找到这个网站后台,尝试弱口令失败后。查看了Network响应,响应值code通过整数值判断未加密,则尝试通过截断并响应值能否越权。

通过抓包修改code值,都是很小的整数,则从零开始尝试



将code值修改为0后,放两次包成功进入后台,但此时session值为undefined意思是服务器段不能认同此次后台登陆为有效登陆,所以我不能放包,放包之后服务器段验证session就会让我重新登陆,一定要眼疾手快。点击一次再放包一次,一次一次来。还好找到了文件上传点,则可以放入burp suite Repeater 中进行重复操作,尝试文件上传漏洞。


3 案例二
打开这个网站后台,查看响应请求,发现同样存在flag整数值,未加密 则尝试同上一样的方法。

将flag值修改


成功进入后台
整理了一下乌云老师傅们的经验,收获颇多。
比较普通的逻辑漏洞缺少验证和加密,导致越权,如果能有源码进行代码审计应该能学到更多。下次再更新多一些逻辑漏洞,验证码轰炸,平权跨越,目录访问等等


               
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 18:59 , Processed in 0.016263 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表