支付逻辑漏洞
检测方法与案列
支付漏洞一般分为三类,
支付过程可直接修改数据包中的支付金额
开发人员为了方便,导致支付的关键数据,能直接截包查看而重要的金额数据,在后端没有做校验,传递过程中也没有做签名...没有对购买数量进行负数限制
产生的原因是开发人员没有对购买的数量参数进行严格的限制,传输过程没有做签名,导致可随意修改,经典的修改方式就是改成负数....密码找回逻辑漏洞
密码找回逻辑测试一般流程
首先尝试正常密码找回流程,选择不同找回方式,记录所有的数据包
分析数据包,找到敏感部分
分析后台找回机制采用的验证手段
修改数据包验证推测
常见思路及案列
用户凭证...返回MD5加密的短信验证码,进行本地比对
邮箱弱token
通过修改返回的token中加密的uid值,间接修改其他用户密码
Vc=参数后面的是md5加密,解密后得到的是uid,然后通过修改uid...,修改为200即可绕过验证
session覆盖
输入自己的账号,一步步的正常操作,直到修改密码的链接发送到自己的邮箱,发到邮箱后修改密码的链接不要打开
在同浏览器内打开网站还是忘记密码输入要修改的账号输入完要修改的账号后