逻辑漏洞总结

发布于 12 天前  28 次阅读


短信炸弹:

1、纵向轰炸:直接针对数据包进行重放,测试其是否可重复10次以上。
2、横向轰炸: 检查数据包是否有唯一性校验,遍历其手机号码。
3、COOKIE校验: 部分短信验证码获取时间为1分钟,有时可能会通过COOKIE来进行时间校验,通过删除COOKIE信息来判断是否可以绕过
4、手机号码长度校验:代码逻辑如下:先判断传入手机号码,在判断传入手机号码是否在1分钟之内下发过验证码,在对其字符串进行11位字符截取然后进行验证码下发,此处存在设计缺陷可通过增加数据包内手机号码长度来达到绕过。
5、IP来源校验-横向轰炸:部分系统采用来源IP校验方式来判断短信验证码下发时间,可以通过代理方式以及修改请求header中的X-Forwarded-For参数或其他参数来进行绕过。

短信验证码安全:

1、验证码交互绕过:如使用A手机的短信验证码,来进行B手机号码的短信验证码。
2、验证码前端校验:部分系统将验证码和验证码后的操作分为两部操作,这时可通过直接发起验证码后的操作确认验证码是否可绕过。
3、默认验证码绕过:短信验证码可能会存在默认值:如0000,123456789等等
4、短信验证码平台XSS,可通过回复短信验证码XSS Payload 确认其是否有xss过滤机制,方法可参考前断时间的短线xss玩法。

图形验证码安全:

1、图形验证码固定:部分应用系统在后台代码时固定了验证码值,如验证码为0000 或其他数字均可绕过验证码。
2、图形验证码-DDOS拒绝服务攻击:查看短信验证码生成连接,如其参数内存在width heigh等参数,通过修改参数判断验证码大小是否可控。

移动4A&CRM-金库绕过:

目前移动运营商内部4A&CRM系统大部分均为亚信开发,其金库验证为前端JS判断,可通过相关参数绕过金库验证。

移动网厅-实名制绕过:

目前各省份运营商均开放了网上办卡业务,即先发开,在实行开户,如抖音王卡,此类业务在申请过程中不需要支付任何费用,其流程为在申请过程中圆证通校验通过后,即发卡,可通过修改相关参数查看其是否可绕过圆证通校验,实现任意身份证信息申请手机卡。

密码安全:

密码找回DDOS攻击:在忘记密码功能处应用系统会要求输入账号信息,系统对会对密码直接进行重置直接下发给用户,此处可导致用户密码被无限制重置,目前jira框架某版本存在此缺陷。


一沙一世界,一花一天堂。君掌盛无边,刹那成永恒。