- 1、本文档共4页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
Web安安全全-逻逻辑辑漏漏洞洞-业业务务逻逻辑辑漏漏洞洞利利⽤⽤
实验声明:本实验教程仅供研究学习使⽤,请勿⽤于⾮法⽤,违者⼀律⾃⾏承担所有风险!
业业务务逻逻辑辑漏漏洞洞利利⽤⽤与与防防护护
【【实实验验⽬⽬的的】】
phpok是⼀款PHP开发的开源企业⽹站系统。⽽⽀付漏洞⼀直以来就是是⾼风险,对企业来说危害很⼤,对⽤户来说同样危害也⼤。本
实验通过⼀个典型的利⽤⽀付漏洞进⾏免单购物的过程,使⼤家体验逻辑漏洞带来的风险,加深此类安全风险的防范意识。
【【实实验验环环境境】】
渗透主机:Logic-Terminal
⼯具:Burpsuite
⽤户名:college,密码360College
⽬标靶机:Logic-Target
⽬标⽹站PHPOK:http://IP:03
⽤户名:college,密码360College
【【实实验验原原理理】】
⽀付问题的渗透思路⼀般是在购买商品的三个步骤:订购、确认信息、付款中进⾏的。
交易⽀付逻辑漏洞的主要呈现形式有:(1)修改⾦额;(2)修改商品数量;(3)修改优惠⾦额;(4)修改数量、单价,优惠价格参
数为负数、⼩数,⽆限⼤;(5)商品价格更改;(6)⽀付key泄露等。
本实验实现的是⽀付成功后,实际价格与⽀付价格不相等。常见场景如下:
充值的时候,程序只判断订单有没有充值成功,但没有判断⾦额,例如:⽣成订单跳⾄⽀付宝页⾯,在原⽹站上点⽀付失败,这时可以
修改订单,改成更⼤的⾦额(订单号没变),回到⽀付宝⽀付页⾯,⽀付成功。程序并没有重新核对⽀付宝实际的⾦额,只是把订单改为已
⽀付。
使⽤余额⽀付,把数量改为负数,总⾦额也为负数,扣除余额时,负负得正,这时余额增加。
实实验验步步骤骤
第第⼀⼀步步⽬⽬标标靶靶机机启启动动phpok⽹⽹站站
(1)登录⽬标靶机系统
⽤户名密码为college/360College
(2)将⽤户权限切换到root权限,所使⽤命令为sudosu,然后输⼊密码360College
(3)启动Docker
所使⽤命令为dockerstart70916397d0e
如果启动成功,此时使⽤命令dockerps-a,可查看到PHPOK4.4⽹站服务已经开启
第第⼆⼆步步渗渗透透主主机机访访问问PHPOK⽹⽹站站
注意:此时访问⽹站,需要关闭浏览器代理功能。或者打开burpsuit后,再进⾏访问。浏览器建议采⽤⽕狐或⾕歌浏览器,因为IE浏览器兼
容性不好,很多新特性不⽀持。
(1)启动burpsuite
⾸先在桌⾯tools⽂件夹下双击启动burpsuite:
下⼀步:
然后在启动界⾯下将interceptison单击变为interceptisoff
(2)访问⽬的IP的03端⼝,登录⽹站。所访问url为http://【靶机IP】:03
第第三三步步渗渗透透主主机机访访问问PHPOK⽹⽹站站进进⾏⾏购购物物并并⽀⽀付付操操作作
(1)以账户test1/test1登录系统
(2)在产品展⽰界⾯选择商品并加⼊购物车结算
(3)点击提交订单后,在确认⽀付之前,将interceptisoff单击变为interceptison
然后点击确认⽀付,此时burpsuit抓取数据包如下所⽰:
与⽀付⾦额相关的数据细节如图所⽰:
(4)可见⾦额参数明⽂显⽰在URL中,将此参数更改为0.01,然后点击Forward按钮进⾏提交
(5)跳转⾄⽀付宝⽀付界⾯,由于⽀付设置需要上传营业执照,这⾥观察⼀下⽀付宝的URL,传给⽀付宝的⾦额已经变成了0.01
【【思思考考与与总总结结】】
⽀付问题⼀直以来就是很严重的问题,不管对⼚商来说还是⽤户来说,让⽀付过程中更安全,是每⼀个从事安全⽅⾯⼈的责任,因为交
易⽆时⽆刻的都在进⾏。
软件开发者必须加强代码安全意识,建⽴代码安全开发规范,同时结合第三⽅渗透测试和代码审计的⽅式对即将上线的系统仅测试,提
⾼平台的安全性。
文档评论(0)