邏輯漏洞合集
聲明:
技術(shù)僅用以防御為目的的教學演示勿將技術(shù)用于非法測試,后果自負,與作者及公眾號無關(guān)。遵守法律,共創(chuàng)和諧社會。感謝您的理解與支持!
0x01 未授權(quán)
未授權(quán)問題為普通用戶登錄或沒有登錄后,拼接js接口,構(gòu)造報文,越權(quán)實現(xiàn)管理員的權(quán)限操作。原因:后端沒有校驗Cookie/Session的身份信息,以至于普通用戶的權(quán)限可以實現(xiàn)管理員權(quán)限的功能。
First
webpack打包會泄露很多js接口,本人在這里演示一下Vue3+Webpack接口泄露的創(chuàng)建過程
使用Vue3-cli創(chuàng)建項目

修改兩個文件,一個是router目錄下的index.js,一個是views目錄下的ming.vue

npm run build打包webpack生成dist文件夾,將這個文件夾中所有內(nèi)容放在寶塔面板上展現(xiàn)

修改網(wǎng)站配置文件Vue Router進行路由管理,需要配置服務器以處理單頁應用的路由,這意味著無論用戶在瀏覽器中輸入什么路徑,都應該返回index.html文件

瀏覽器打開url查看js文件就可以發(fā)現(xiàn)泄露的js接口

拼接接口就可以查看內(nèi)容

Second
使用普通用戶權(quán)限登錄

查看這個網(wǎng)站目錄下的js文件

拼接js接口

Third
同樣使用普通用戶權(quán)限登錄找js接口

拼接js進入后臺

0x02 越權(quán)
越權(quán)也屬于未授權(quán)的一種,因為漏洞出現(xiàn)的次數(shù)比較多,所以我單獨寫了出來。
水平越權(quán):一個用戶可以查看其他用戶的信息,比如一個招聘網(wǎng)站,每個人可以查看自己的信息,例如身份證號、姓名、頭像等,但是一個用戶能查看其它用戶的信息,這就屬于水平越權(quán),同樣修改其他人信息,刪除也為水平越權(quán)。
First
水平越權(quán)查看其它用戶的信息
一個招聘系統(tǒng)


burp攔截報文

是不是對12354有點感覺呀,burp重發(fā)包測試一下12352

12353

水平越權(quán)也有sql注入的可能,詳情可看上篇文章
Second
越權(quán)修改其他用戶的信息
系統(tǒng)上我注冊了兩個賬號,一個為ming4,一個為ming5
登錄ming5賬戶,修改信息點擊保存

burp攔截報文

修改id為2177(ming4用戶的id)

刷新ming4用戶的信息,信息修改,密碼也修改了
后續(xù)碎碎念:其實這里懷疑是update sql語句,當時比較菜,沒有測試,如果現(xiàn)在這個站點還能讓我測試的話,我會測試
2177 and sleep('5') 這種看看會不會產(chǎn)生延時注入
Third
OA系統(tǒng)越權(quán)登錄,這里的邏輯為使用學生的學號登錄統(tǒng)一認證,統(tǒng)一認證有跳轉(zhuǎn)OA系統(tǒng)的鏈接點,學生用戶是進入不了OA系統(tǒng)的,但是老師的工號可以進入
統(tǒng)一認證界面點擊OA系統(tǒng)的鏈接,burp攔截報文

ticket修改為老師的工號,進入OA系統(tǒng)

0x03 Cookie
后端開發(fā)人員編寫代碼使得服務器使用cookie識別用戶信息
First
修改cookie中的內(nèi)容就可以直接為管理員權(quán)限
登錄之后,web系統(tǒng)回復了以下內(nèi)容,cookie中cookieusername以及cookieid,我們可以修改為cookieusername=admin以及cookieid=1

Second
cookie修改信息觸發(fā)水平越權(quán)

修改cookie中userid內(nèi)容產(chǎn)生越權(quán)

0x04 任意密碼重置
網(wǎng)站使用手機發(fā)驗證碼修改密碼,但驗證碼的作用僅為展示前端界面,沒有與后端的校驗交互
First
一個系統(tǒng)重置密碼框

輸入手機號輸入驗證碼發(fā)送報文

修改status值為1


輸入密碼點擊下一步

繞過
漏洞修復后的判定方式為在輸入密碼點擊下一步的發(fā)送報文中攜帶驗證碼信息
Second
還是一個重置密碼的地方,隨便寫入驗證碼點擊下一步

回顯報文情況

這里改為True唄
再點擊一下


返回為True,成功重置

末尾
邏輯漏洞覆蓋面很廣,并發(fā)問題,支付漏洞在本文中均沒有提及,一是并發(fā)問題沒有特別大的危害,只有企業(yè)SRC才會收錄,二是支付漏洞本人太菜,沒有挖到過!
來源:https://xz.aliyun.com/t/12655
字節(jié)脈搏實驗室
微信號| zijiemaiboshiyanshi
