當前位置:
首頁 > 最新 > 漏洞挖掘之邏輯漏洞挖掘

漏洞挖掘之邏輯漏洞挖掘

今天給大家分享一下邏輯漏洞的挖掘方法,現在越來越多的網站,尤其是大一點的,由於白帽子的蜂擁而至,大量的明顯漏洞已經被修復的差不多了,只有零碎被初來乍到的白帽子挖了出來,大多都是些反射跨站、少量信息泄露等、雖然這種漏洞沒多分,但是還是覺得沒白挖,畢竟確認了。

邏輯漏洞成為了眾多白帽子的新目標,莫名的邏輯漏洞這個方向成為了白帽子的方向,挖這類漏洞很多白帽子覺得無從下手,有可能是經驗還不是很多,不過沒關係,繼續堅持挖一下看看。

記得我第一個嚴重的漏洞就是一個邏輯類漏洞《網易任意郵箱密碼重置漏洞》,說起這個漏洞,就覺得莫名的興奮,因為這個漏洞是我不經意發現的,因為當時我經常使用網易郵箱,在註冊賬號的時候,突然跳出一個鏈接,讓我綁定手機號,這時候我注意到,好想上面URL中包含了我的郵箱地址,潛在的心理意識告訴我試著改改郵箱地址,然後輸入自己的手機號看看能不能正常接收簡訊,小手就這麼一點,叮!簡訊來了!輸入簡訊後成功跳轉到我想要綁定的郵箱中,這時候我意識一個涉及到行業的漏洞來了,心裡又興奮又激動又擔心又著急,擔心的是怕這個漏洞被惡意利用,著急的是我那會並不認識網易內部做安全的,沒辦法聯繫到,嘗試著網上找然而並沒有什麼卵用,後來在朋友的介紹下把漏洞提交到了WooYun漏洞平台,很慶幸,這個漏洞在漏洞提交的當天晚上就被緊急修復了,同時我也認識了網易Src做安全的朋友。

為什麼我說是一個行業漏洞呢,因為當時國內郵箱使用網易郵箱是最多的,網易公布2012年郵箱用戶破5.3億,也就意味著各大網站、各大電商、包括網易自己的各種業務也遭受了影響,這個漏洞可以直接重置網易各種郵箱密碼(包括企業郵箱、188、126、163等),通過密碼找回間接重置各大網站密碼等,危害還是相當大的。

這個漏洞從百度搜WooYun莫名找到我的人還挺多的,因為當時為了找到網易做安全的朋友我在上面留了我的QQ號等信息,其中有個人說他買的30萬手機卡作廢了,說我把漏洞提交了。

為此我收到了網易寄來的禮物,雖然不貴重,但是我還是心理挺高興的,畢竟漏洞被修復了,做出了我的貢獻。

網易郵箱密碼重置漏洞URL,大家可以自行參觀,不用謝,不客氣。

http://www.secbug.cn/bugs/wooyun-2012-08307.html

邏輯漏洞挖掘經驗我總結了以下幾點:

1、打開網站,先觀察,先了解網站的各種功能,知彼知己,方而漏洞多多。

2、初步試著先使用這些功能,如果你使用瀏覽器,記得把審核元素打開,小心認真的觀察點擊功能點的時候網路中的各種請求,注意POST數據,因為它提交的數據是隱藏的,沒那麼直觀,所以這個時候要小心,說不好一不小心你也可以挖到一個大漏洞。

3、當你初步認識到功能點之後,你就可以進行下一步了,使用BURP抓包,試著將其中的數據在BURP中重放,如果發現重放數據返回的包中有敏感信息的話,可以進一步修改其中的值進行重放,我一般進行的是加1減1操作(意思就是將其中的數值減1或者加1)看是否可以獲取不同的信息,如果獲取的信息不相同,且信息比較敏感,這就意味著你有可能找到一個邏輯漏洞了。

補充:不一定每個數據都要重放,可以指定某個重要請求數據進行重放。

4、不要覺得JS不重要,有時候裡面也暗藏寶藏,有的很多比較敏感或隱蔽的網站都在裡面。這類信息,會讓你找到其他你找不到的網站系統。一般比較隱蔽的系統存在的邏輯漏洞也是很多的。有的時候看JS邏輯結構就知道有沒有邏輯漏洞。

比如會出現這樣的信息:

5、重點將邏輯漏洞挖掘放在重要區域,比如:個人信息區域、密碼修改區域、密碼忘記區域、支付區域、手機號區域等。這幾個區域一般都是嚴重高危漏洞的始發點,任何一個地方出問題,都有可能造成企業、用戶損失。

6、別害怕驗證碼,有的白帽子遇到驗證碼就退縮了,其實不然,有的驗證碼是給人看的,只是防止用戶手工輸入的,然而並不防止重放請求來暴力破解,有的驗證碼是給伺服器看的,當驗證碼沒有一個完整的服務請求時,驗證碼是不會改變的,這個時候我們也可以用來進行暴力破解,還有一種是第一次請求包驗證了驗證碼是否正確,第二次請求就不需要驗證了,知道介面的話就可以直接進行破解了,利用成功的話,這個地方也會出現驚人的發現,例如:敏感信息泄露等。

7、加簽名,加TOKEN等方法,看著好像挺安全,其實也會出現問題,當第一次遇到這種請求中帶簽名,帶TOKEN的時候,就可以思考一下,在重點功能處是否可以使用BURP修改替換原先值,生成一種新簽名,新TOKEN的請求數據,然後在BURP中進行重放,看是否成功來繞過加簽名、加TOKEN等方法,成功了就意味著寶藏來了。

8、手機簡訊,大多白帽子遇到手機驗證碼是4位的時候,都覺得挺高興,覺得這個地方可以破解重置啥的,其實有時候越到6位的時候也不用害怕,因為這個地方也會出現問題。

例如:

9、註冊頁面、密碼找回、個人信息頁面等都有可能存在邏輯漏洞,

例如:

我們填寫完第一步後可以直接跳轉入註冊的最後一步,中間的必填項就可以被繞過;

我們密碼找回在第一步填入用戶信息後可以直接跳轉入密碼重置頁面重置用戶帳號;

在個人信息處改變用戶ID值直接查看其他用戶信息等。

總結一下:一句話,沒有你做不到,只有想不到,到處都是洞,放手一搏。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 SecPulse安全脈搏 的精彩文章:

TAG:SecPulse安全脈搏 |