逻辑漏洞
前言·
未授权访问
提权:
- 水平提权
- 垂直提权
例如burp和pikachu进行了复现
漏洞复现·
CVE-2020-1957 Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现_Senimo_的博客-CSDN博客
hello/123/和hello/123 正则匹配拦截
CNVD-2019-21763 Redis未授权访问
绕过方式:加上%3d
burp抓包 json文件修改 放包
前端验证:传输加密
后端:严格过滤认证管理
找回漏洞及接口安全·
找回密码流程:用户提交找回请求–>服务器发送验证码–>输入验证码–>重置密码
绕过验证:
- 修改验证的状态码
- 验证码爆破(验证码长度较小、有效时间长) --验证码可以爆破吗?
验证码客户端回显
为了开发方便,需要验证时,直接在客户端随机生成一个验证码,然后服务端直接发送此随机的验证码
Burp拦截请求,验证码在客户端回显
修改状态码绕过验证
安装逍遥模拟器
Burp添加代理 Listeners
模拟器中添加WIFI代理(即本机ip和8080端口)
将返回的状态修改为正常值200;
这个确实是太吓人了,注册账户及使用还是要用大品牌、大公司
验证码爆破
条件:
- 验证码位数短
- 不同时包含字母数字
- 验证码有效期长
- 没有输入错误的限制
- 无图片验证码
接口安全·
邮件接口轰炸:接口没有相关验证,配合自动化脚本操作;短信轰炸;语音接口轰炸
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 放星星!