邏輯漏洞的常見驗證手法

yuanhai發表於2019-12-31

驗證工具:
BurpSite

當我們在對一個網站進行安全測評的時候,往往需要注意很多細節。例如,每一次請求,每一次響應。都會帶給我們一些意想不到的資訊

首先,我們先確定目標網站的結構:
URL:http://******.cn/#/login
邏輯漏洞的常見驗證手法

一個常見的登入頁面。先進行一些常見的驗證。檢測是否存在SQL。
user: admin' pwd:admin
這裡需要開啟Burp 或者F12(可能會302重定向看不到請求) 這裡是直接F12看的請求包體

邏輯漏洞的常見驗證手法

可以看到。附帶引數是json格式。但是,我們在前端輸入的密碼沒有被帶入password裡面??
在看一下回顯
邏輯漏洞的常見驗證手法

返回系統錯誤?! 典型的邏輯漏洞。
那麼這類漏洞該如何驗證?
可以直接用Burp直接在資料包裡帶入引數:

這裡我們將使用者和密碼進行了一個爆破得到了一些返回長度較長的包體
邏輯漏洞的常見驗證手法

看一下請求頭,同樣的沒有密碼帶入。但是響應卻返回了意想不到的東西

邏輯漏洞的常見驗證手法

這裡的返回包體裡附帶了很多資料,個人資訊。單位及電話。

邏輯漏洞的常見驗證手法

驗證結束!漏洞已提交至相關SRC

本作品採用《CC 協議》,轉載必須註明作者和本文連結

--><!-- ---> -->

相關文章