七、CVE-2017-12615Tomcat远程代码执行漏洞实验
该漏洞受影响版本为7.0-7.80之间,复现实验过程过,BP抓包要实现将端口改成8090,免得与8080的猫端口冲突。
八、支付逻辑漏洞
#1支付过程中可直接修改数据包中的支付金额,bp改数据
#2没有对购买数量进行限制,将数量改成-1
#3购买商品编号篡改
例如商品积分兑换处,100个积分只能换商品编号为001的低价格商品,1000个积分能换商品编号005的高价格商品,在用100积分换商品的时候抓包把换商品的编号从001修改为005,用低积分换区高积分商品。
#4支付逻辑顺序执行缺陷
部分网站的支付逻辑可能是先A过程后B过程然后C过程最后D过程用户控制着他们给应用程序发送的每一个请求,因此能够按照任何顺序进行访问。但是,如果用户直接从B直接进入了D过程,就绕过了C过程。如果C是支付过程,那么用户就绕过了支付过程而买到了一件商品。如果C是验证过程,就会绕过验证直接进入网站程序了。
案例:万达某分站逻辑错误可绕过支付直接获得取票密码
#5请求重放
购买商品成功后,重放购买成功的http请求,可以使购买的商品一直增加。购买成功后,会有一个从银行向商户网站跳转的过程,如果这个过程反复的重放,有可能导致商品的反复购买和增加,但是用户不需要支付更多的金钱。
案例:豆丁网购买豆元后可以将豆元倍增
#6程序的异常处理
程序的异常处理比较少见,不过也是有案例的。程序的异常处理,就是指支付的数据包异常的程序的错误处理。这种异常可以是数据与KEY不符,支付的金额有错误,购买的数量不正确等等。程序的异常处理出现的原因主要是开发人员对出现异常后的处理不当造成的。
案例:115网盘存在支付绕过
九、CTF-MISC练习之编码1
Exif信息、MD5、审查元素里的NETWORK,看php
Cookie里面的check=0与check=1修改
爆破MD5,python程序编写
十、CTF-MISC练习之编码2
听说从合天网安实验室过来的小伙伴都看到KEY啦!”—referer的指向
数字解密的话用九宫格的英文输入法
X-Forwarded-For:。。。。。。。
十一、0x01
修改后缀名为txt
而且十六进制转换成十进制后,再对照ACSII表。
十二、CTF-MISC练习之编码3
Keep/admin/safe 可能的意思是admin文件夹
16进制对应的ACSII是用C32Asm
10进制对应的话用Jpk
url编码用JPK
十三、CTF-MISC练习之编码5
各种编码规则,找开头有没有提示,然后就规则搜索,百度谷歌都用,BF(百度不到,谷歌就可以)
十四、Invisible
X_FORWARDED_FOR、VIA 、CLIENT_IP