登陆脆弱|支付篡改
登录应用功能点安全问题
1.登录点暴力破解
2.HTTP/HTTPS 传输
3.Cookie 脆弱点验证
4.Session 固定点测试
5.验证密文比对安全测试
具体分析
登录
http与https协议密文抓取:3:30
(1)、https一般传输数据加密(密码),而http(一般是明文传输)不是。
(2)、爆破时,应当注意把payload换成密文。
后台登录账号密码爆破测试:10:00
Cookie 脆弱点验证:21:10
1、get到一个小知识,就是如果网址的一个属性是?r=index而不是存在后缀(?r=index.php之类的)的,那么考虑其存在文件包含。
2、找cookie脆弱点:
白盒:代码审计,发现只要登陆时,cookie不为空就可以成功进入后台,cookie为空就返回登陆界面。
黑盒:看数据包的cookie中的参数。
业务
数据篡改安全问题
参考:https://www.secpulse.com/archives/67080.html
商品购买流程:
选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付
常见篡改参数:
商品编号 ID,购买价格,购买数量,支付方式,订单号,支付状态等
常见修改方法:
替换支付,重复支付,最小额支付,负数支付,溢出支付,优惠券支付等
商场系统商品支付逻辑测试–数量、订单编号:40:00
(1)、感触比较深的是改订单编号的,开两个订单,一个买十件,一个买一件,用一件的编号指向十件的,可以实现低价购。
建站系统商品支付逻辑测试–价格、商品编号:51:40
(1)、数据包有一些东西不可乱改,要多抓包,对比,找出能改的字段。
(2)、价格应该要存储在数据库中读取出来,而不是给机会给用户可以修改。
(3)、token–数据包的唯一性,若果数据包设计了token,那么就应该不会出现改商品编号就能以低价格买高价格的商品的漏洞。
支付接口的修改:1:04:00
(1)、指向自己指定的支付接口。