电商类逻辑漏洞

 

5.1验证码回传漏洞

抓取response数据包检查信息。

 

5.2任意用户注册漏洞

  第一步,利用自己的手机号接收验证码进行验证,下一步跳转到一个设定密码的页面

  第二步,抓包,篡改手机号,使用任意手机号进行注册

 

5.3短信轰炸

第一种,有一定时间间隔,无限下发。

第二种,无限制,无限下发。

 

5.4暴力破解

暴力穷举的方式大量尝试性的猜破密码。

 

5.4业务一致性安全

通过抓包修改手机号码参数为其他号码尝试获取信息

例如在办理查询页面,输入自己的号码然后抓包,修改手机号码参数为其他人号码,查看是否能查询其他人的业务。

邮箱或者用户篡改

  抓包修改用户或者邮箱参数为其他用户或者邮箱

  订单id篡改

  查看自己的订单id,然后修改id(加减一)查看是否能查看其它订单信息。

商品编号篡改

 

5.5 业务数据篡改

金额数据篡改

  抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改成任意数额的金额并提交,查看能否以修改后的金额数据完成业务流程。

 商品数量篡改

  抓包修改商品数量等字段,将请求中的商品数量修改成任意数额,如负数并提交,查看能否以修改后的数量完成业务流程。

 最大数限制突破

  很多商品限制用户购买数量时,服务器仅在页面通过js脚本限制,未在服务器端校验用户提交的数量,通过抓包修改商品最大数限制,将请求中的商品数量改为大于最大数限制的值,查看能否以修改后的数量完成业务流程。

 

 本地js参数修改

  部分应用程序通过Javascript处理用户提交的请求,通过修改Javascript脚本,测试修改后的数据是否影响到用户

猜你喜欢

转载自blog.csdn.net/u012991692/article/details/82937107