提示:主要讲各个常见的案例
提示:对数据包进行分析,明确攻击思路
答题类案例
题目泄露:
开始对战后,抓包,拦截数据包,对战题目己在数据包中
答题需要与积分有关,比如积分换礼品
人脸识别案例
人脸识别绕过:
某个业务进行人脸识别功能的时候,会跳转到第三方系统进行人脸识别。这个时候会带一个appid 和apptoken 来进行是否识别成功的回调。输入完身份信息后,进行人脸识别认证
订单状态案例
商品购物无时间限制-中危
购买的商品没有时间限制 你可以无限围货导致其他人无法购买
加入购物车 或者下单的时候 正常来说有一个时间限制 比如:最后 30 分钟付款
加入购物车 你的订单就已经消耗了别人的库存
二维码保存着 一直在支付的界面停留
再去下个单用同样的方式下一样的单
一次的优惠 多次享有
二维码
二维码的常见用途
信息获取(名片、地图、WIFI密码、资料)
网站跳转(跳转到微博、手机网站、网站)302 ssrf
广告推送(用户扫码,直接浏览商家推送的视频、音频广告)
手机电商(用户扫码、手机直接购物下单)
防伪溯源(用户扫码、即可查看生产地;同时后台可以获取最终消费地)
优惠促销(用户扫码,下载电子优惠券,抽奖)
会员管理(用户手机上获取电子会员信息、VIP 服务)
手机支付(扫描商品二维码,通过银行或第三方支付提供的手机端通道完成支付)账号登录(扫描二维码进行各个网站或软件的登录)
接口遍历
https://xxxx.com/api/v1/getUserCard?userld=32564 直接遍历userid
敏感信息泄露
还有种情况,就是当我们通过二维码进行数据传输的时候,也有可能存在敏感信息泄露的风险
例如说一些 ak、sk、key 之类的密钥通过二维码进行传递…
或者说二维码的敏感内容通过简单的编码(例如 Base64)后再进行传输
拒绝服务攻击 ddos
在生成二维码的时候如果可以指定二维码的长宽,那我们就可以尝试让服务端生成一个很大很大的力二维码
然后看看服务端是否会变得卡顿(注意,该测试一定要在审核知情的情况下做,不然很容易出事
的!!)
网站跳转
https://xxx.com/api/v1/Jumpto?redirectUrl=http://abc.xxx.com
如果将其改为 https://xxx.com/api/v1/Jumpto?redirectUrl=http://www.baidu.com
CSRF绑定微信任意登录
出现二维码的时候抓包
换个账号进行测试
点击cdrf按钮就行测试
盲盒
盲盒的奖励是固定的
和答题类似 ,答案泄露
内嵌游戏挖掘
挖洞点:
商城里面内置的游戏
白嫖漏洞
越权
一个地方出现越权 基本上网站肯定不止一个越权
Sql注入
1.不同注入点、参数 不同 SQL注入
2、不同 URL 或路径 不同 SQL注入
xss
不同框 分开交
小程序、h5、web 端
1、小程序的 URL放在 web 的页面去访问
2、abafs.abc.com h5.asdas.abc.com
3、子域名收集 最好的方式 放在 hunter 上去搜索 标题