记在墨者学院业务逻辑漏洞靶场实战感受

【记在墨者学院业务逻辑漏洞靶场实战感受】一、身份认证失效
漏洞分析
1.什么是身份认证?
验证用户或者客户端身份的过程,其实就是证明你是你自己
2.身份认证漏洞原理?
1)、身份验证机制无法充分防御暴力攻击 。
2)、逻辑缺陷或较差的编码使攻击者可以完全绕过身份验证机制 。
3.预防措施
1)、严格的逻辑验证 。防止在登录页面,注册页面,密码修改页面等出现逻辑错误
2)、防止暴力破解 。登录请求在达到特定限制后进行登录验证
3)、防止用户凭据泄露 。账户明文传输可能会导致用户名和密码泄露
靶场实战
靶场环境:身份认证失效漏洞实战_身份认证和会话管理_在线靶场_墨者学院_专注于网络安全人才培养
目标要求:通过代理网站获取目标用户手机号码等信息
思路:打开网站后看见登录框和下面一排用户头像和信息,目标是获取马春生的个人信息,目前只知道测试账户test/test,首先查看该网页源代码寻找信息
可以发现钻石代理为马春生,同时获取到马春生的图片id为,打开bp,登录test/test账户进行抓包看数据
通过抓到的数据包可以看到test账户的图片ID,然后进行改包,将改成马春生的图片id,重放,发送获取数据
可以在右侧获取到账户和密码,不过密码是加密的,浏览器搜在线解密就可以,然后通过获取到账户密码可以登录到马春生账户,查看个人信息 。
二、登陆密码重置(逻辑漏洞)
1)、验证码绕过原理:主要是因为验证码的校验机制是在客户端本地的,也就是可以在本地的源码中可以看到的
2)、预防:1设置多重验证,2进行逻辑清晰组件建设,3验证码只能有一次,用完立即过期
思路:观察第一个页面需要重置171手机号密码,第二个页面中有四个输入表单,未知的是验证码,所以从验证码下手,在一个看说明,即188手机号已经注册,也就是188可以收到验证码,那么可不可以直接用188手机号获取到验证码,然后用来给171重置密码呢?

记在墨者学院业务逻辑漏洞靶场实战感受

文章插图
1.输入188手机号来获取验证码
2.然后将手机号改为171的
3.成功,这里也可以用bp进行抓包 然后将数据包中的181手机号改成171的,同样可以完成操作
三、逻辑漏洞-0元买东西
靶场:PHP逻辑漏洞利用实战(第1题)_安全意识_在线靶场_墨者学院_专注于网络安全人才培养
逻辑漏洞原理:开发者在设计时考虑不周,造成不安全设计,缺乏或无效的控制设计(owasp top10中的不安全设计)
预防措施:1.实施访问控制 2.建立安全的策略 3.加强用户认证 4.使用安全组件
首先登录靶场user: | :,登录成功页面如下:
思路:可以观察余额为1,书的价格超出预算,可以拿bp抓包,然后修改书的价格,达成0元购买,观察bi11和bi22参数分别为10 20 ,对应书的价格,将其改为0,然后放行数据包 即可找到key