长沙网站制作费用,有没有免费的crm系统软件,网页制作基础教程慕课版电子版,东莞公司注册登记目录 找回重置机制接口调用乱用演示案例绑定手机验证码逻辑-Rep状态值篡改-实例某APP短信轰炸接口乱用-实例接口调用发包 文章分享#xff1a;https://www.cnblogs.com/zhengna/p/15655691.html 有支付接口、短信发送接口#xff0c;邮箱的发送接口等等#xff0c;在接口这… 目录 找回重置机制接口调用乱用演示案例绑定手机验证码逻辑-Rep状态值篡改-实例某APP短信轰炸接口乱用-实例接口调用发包 文章分享https://www.cnblogs.com/zhengna/p/15655691.html 有支付接口、短信发送接口邮箱的发送接口等等在接口这关如果没有相关验证的话可以随便调用导致我们经常网上的短信轰炸、来电轰炸这种类似攻击就是接口调用的问题
找回重置机制
绑定某个邮箱、找回密码在这个地方会涉及到验证码通过这个验证码的验证来确定你是否是账号的主人
这个地方有出现安全问题的话会出现一些逻辑问题我们可以采用以下的攻击方式进行绕过 客户端回显在数据包里面可以看到验证码
Response状态值已回复的状态值也是一种客户端的验证就是以回复的状态值来绑定你输入的验证码正确与否所以我们可以更改回复的状态值比如1是正确0是错误。就是我们随便输入的验证码明显会回复0一个错误的验证码这个时候我们可以把状态码改为1来实现脚本上的通过来绕过机制
验证码爆破发送给我们的验证码是纯数字比如四位或者是六位在短时间内进行爆破可以得到接收到的验证码比如发送给我是1234我们可以把请求验证码的数据包截获到然后不断的去请求验证码的正确与否从0000-9999全部测试一遍其中1234就在里面这个时候就存在验证码爆破 如果对方是数字加字母区分大小写那这种可能性实在是太多了我们可以不爆破就是说爆破的机会不大 验证码有一个生效时间就是过了这段时间密码就不能生效了一分钟、两分钟我们跑这个爆破的数量达不到这样子我们只能放弃它 验证码锁定验证码输出三次之后还是失败直接锁定不让使用这也是没办法
找回流程绕过等一般是把验证码发送到手机或者邮箱上面你输入正确之后就跳到第三个页面就是重置密码页面我们可以先来一个正常的用户去操作一下然后看一下重置页面当前的地址和数据包然后我们在换一个我们不知道验证码的手机号去找回我们直接跳过输入验证码的那一步直接用数据包截获到然后把他丢弃掉直接用浏览器去请求第三步直接跳过验证码的验证内容这种就是跳过就是从第一步跳到第三步就是绕过第二步的验证
接口调用乱用
短信轰炸来电轰炸等 网上有很多短信轰炸的软件和平台那么他实现的原理是用别人的接口比如说有些网站正常注册上去的话就会发送验证码他就把接口触发验证码的数据包给记录下来然后用软件或者程序去批量去测试就完事了那就是调用别人的接口实现短信轰炸来电轰炸也是这么个原理
演示案例
绑定手机验证码逻辑-Rep状态值篡改-实例
更改回显值是要看网站以谁为准以网站为准你改不改都是以网站为准以你为准你改就有效
某APP短信轰炸接口乱用-实例接口调用发包
短信轰炸非常简单但是法律不允许所以不要去尝试
逻辑漏洞在SRC里面比较关键因为SRC里面的常规漏洞注入、上传这些东西很难去发现因为大部分网站的管理员注重这些漏洞的防护但是这个逻辑越权属于逻辑漏洞有时候不是一些工具能够扫描出来的逻辑漏洞只能靠你人工去测因为逻辑关系工具不可能那么灵活