原創: 益達I 合天智匯

閑聊:

相信最近挖洞的很多小夥伴能感受到眾多SRC中SQL 注入漏洞、XSS漏洞、上傳、命令執行等傳統應用安全方面的漏洞越來越不好挖,如果有也被各種大佬第一時間撈走了,這樣對有些小白挖洞勢必會不太友好。

這篇文章想要告訴大家的就是在挖洞的時候有時可以換一種思路入手,那麼就會手到洞來。這裡提供一種方向就是業務邏輯層面安全問題的挖掘,這種漏洞對於各種企業來說也是很尷尬的方面,一是無法用安全防護設備和措施直接防護,二是不能保證程序員的思路是否絕對安全。所以說業務邏輯漏洞可以逃逸各種安全防護。

正題:

首先要引出我最喜歡的一句話:只要是能影響業務的點都是漏洞。言外之意就是最不差也是個低危^_^。

其次想要挖到邏輯漏洞首先我認為有兩點事必備的:

1.一定要將自己牢牢擺在用戶方2.一定要理清業務邏輯鏈 接下來開始講一下我最近挖到的一個未授權實名認證漏洞: 1.順便提一下此處另外一個邏輯漏洞就是簡訊轟炸,在獲取驗證碼的時候能夠繞過前端時間限制重複獲取驗證碼,這個問題就不詳細描述了相信很多人看了就懂,說這個就是為了講一下測試邏輯漏洞時需要關注每個細節。註冊成功後頁面如下所示:

2.直接選擇進入空間,可以發現以下頁面:

3.點擊去實名認證後,通過抓包能夠抓到一串鏈接:

http://***.***.cn/**/**/index**?m0SRP4aSM4K/zfv6tLa7+32jUdEC0ca79BZ8izFvmPSg+5HLkcgg/ltb+bhcySn14uVuXzEmbWIEvLFG70TOVqHPsqvlp/W28sSqG1t+yH/F1Lr/W4sovX3BFWtW14sH+ofndzOMxfeYaRafYypJT/CKvWhZ8Q3x+deWfgGJ300=

4.嘗試將此鏈接通過另外一個未登錄任何賬號的瀏覽器訪問,成功訪問到了並顯示了實名認證的賬號也就是用戶名,並且能直接幫助該賬號進行實名認證:

5.做完這一切我首先就是再創建了一個用戶去梳理了一遍剛做過的測試,明確了該業務的邏輯鏈:

然而合理的業務邏輯應該是這樣的:

可能有些人會問為什麼要這樣梳理一遍嗎?挖完洞不就應該直接提交了嗎?回答是現在有些SRC會讓自己對自己提交的漏洞進行評級,評高了人家會給你降低,評低了人家會給你通過。尤其是邏輯漏洞這種不太好界定的漏洞需要挖洞者對自己挖的漏洞有一個清晰的認知,同時也是一種總結思考的行為吧。在分析整個流程的時候發現了其餘的潛在隱患也是很有可能滴。

上述漏洞經過一番周折後被定義為高危,所以就想說其實你離高危就是一步之遙,關鍵看思路怎麼走,在思維不是很活躍的時候往往細心和總結能幫很大的忙。

文章僅用於普及網路安全知識,提高小夥伴的安全意識的同時介紹常見漏洞的特徵等,若讀者因此作出危害網路安全的行為後果自負,與合天智匯以及原作者無關,特此聲明


推薦閱讀:
查看原文 >>
相關文章