5.1验证码回传漏洞
抓取response数据包检查信息。
5.2任意用户注册漏洞
第一步,利用自己的手机号接收验证码进行验证,下一步跳转到一个设定密码的页面
第二步,抓包,篡改手机号,使用任意手机号进行注册
5.3短信轰炸
第一种,有一定时间间隔,无限下发。
第二种,无限制,无限下发。
5.4暴力破解
暴力穷举的方式大量尝试性的猜破密码。
5.4业务一致性安全
通过抓包修改手机号码参数为其他号码尝试获取信息
例如在办理查询页面,输入自己的号码然后抓包,修改手机号码参数为其他人号码,查看是否能查询其他人的业务。
邮箱或者用户篡改
抓包修改用户或者邮箱参数为其他用户或者邮箱
订单id篡改
查看自己的订单id,然后修改id(加减一)查看是否能查看其它订单信息。
商品编号篡改
5.5 业务数据篡改
金额数据篡改
抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改成任意数额的金额并提交,查看能否以修改后的金额数据完成业务流程。
商品数量篡改
抓包修改商品数量等字段,将请求中的商品数量修改成任意数额,如负数并提交,查看能否以修改后的数量完成业务流程。
最大数限制突破
很多商品限制用户购买数量时,服务器仅在页面通过js脚本限制,未在服务器端校验用户提交的数量,通过抓包修改商品最大数限制,将请求中的商品数量改为大于最大数限制的值,查看能否以修改后的数量完成业务流程。
本地js参数修改
部分应用程序通过Javascript处理用户提交的请求,通过修改Javascript脚本,测试修改后的数据是否影响到用户