主要包含但不限于以下几种:
参考
越权逻辑漏洞
横向越权访问漏洞
指两个权限平级的的用户之间越权访问,又叫水平越权。如A可以对自己的信息增删改查,在编写代码时没有对增删改查的对象进行身份核对,导致用户A可以对B用户的数据进行增删改查。
重向越权访问漏洞
指权限不等的两个用户之间的越权访问,又叫垂直越权漏洞。如A是普通用户身份,由于代码设计缺陷,导致A可以访问到会员或者管理员的数据。
---------------------------------------------------手动分割线--------------------------------------------------------------
常用工具是 burpsuite
密码找回逻辑漏洞测试一般流程:
密码找回逻辑漏洞常见以下逻辑测试点
1.用户凭证暴力破解 当为4位或者6位寸数字时
2.返回凭证
2.1url返回验证码及token
2.2密码找回凭证在页面中
2.3返回短信验证码
3.邮箱弱token
3.1时间戳的MD5
3.2用户名
3.3服务器时间
4.用户凭证有效性
4.1短信验证码
4.2邮箱token
4.3重置密码token
5.重新绑定
5.1 手机绑定 使用小号测试
5.2 邮箱绑定
6.服务器验证
6.1 最终提交步骤
6.2 服务器验证可控内容(在最后重置密码处跟随一个用户ID,改成其他用户ID,即可把其他用户改成你刚刚设置的密码)
6.3 服务器验证逻辑为空
7.用户身份验证
7.1 账号与手机号码的绑定
7.2 账号与邮箱账号的绑定
8.找回步骤
8.1 跳过验证步骤、找回方式,直接到设置新密码页面
9.本地验证
9.1 在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回的信息是可控的内容,或者可以得到的内容(密码找回凭证在客户端获取,在密码找回时注意抓包查看所有url返回响应等,看是否有最终的凭证出现,这样就可以绕过手机或者安全邮箱了)
9.2 发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制
10.注入
10.1 在找回密码出存在注入漏洞
11.Token生成
11.1 Token生成可控
12.注册覆盖
12.1 注册重复的用户名
13.session覆盖
14.推荐文章
任意用户密码重置(一):重置凭证泄露
任意用户密码重置(二):重置用户凭证端可以篡改
任意用户密码重置(三):用户混淆
任意用户密码重置(四):重置凭证未校验
任意用户密码重置(五):重置凭证可以爆破
任意用户密码重置(六):应答中存在影响后续逻辑的状态参数
任意用户密码重置(七):Token可预测
2. 密码找回逻辑漏洞
未来工作
细化工作,附上截图
仅作为记录总结,内容来自可爱的网友。
持续更新总结
原文:https://www.cnblogs.com/Rightsec/p/10365531.html