网安
  • Develop
    • JAVA学习
      • 字节码
      • API开发
      • Web开发
      • 工程结构推荐
      • 创建第一个项目
      • 权限管控
      • 配置文件
      • 日志管理
      • 数据访问
      • 性能监控
      • IoC容器
      • Spring
      • Filter与Listener
      • jsp
      • MVC
      • servlet-1
      • servlet-2
      • servlet-3
      • servlet-4
      • FreeMarker
      • Thymeleaf
      • EL
      • SpEL
      • JSTL
      • 部署
      • JDBC
      • 数据库连接池
      • fastjson
      • jackson
      • XML
      • JSON
      • 序列化
      • Maven
      • 安装与使用
      • 工具
      • 爬虫
    • GO学习
      • GO
        • flag 包
        • goland 远程调试
        • GoReleaser
        • OS 包
        • time 包
        • 格式化输出
    • Lua学习
      • Lua
      • 基础语法
      • LuaJIT
      • 与系统交互
    • Pyhon
      • 基础
      • Django
      • CLI
      • miniforge
      • MockingBird
      • pdb
      • pyc
      • 装的我脑血栓要犯了
      • Python101
      • 反序列化
      • 爬虫
      • Pillow
      • 图像识别
      • flask
    • Speed-Ruby
      • 入门1
      • 入门2 对象
      • 入门3 创建命令
      • Encoding类
      • File类与Dir类
      • IO
      • Proc类
      • Time类与Date类
      • 正则
      • 错误处理与异常
      • 对象、变量和常量
      • 方法
      • 数值
      • 数组
      • 条件判断
      • 循环
      • 运算符
      • Socket编程
      • 字符串
      • 并发与线程
      • 块
      • 类和模块
      • 散列
    • Web
      • HTTP
        • Connection
        • HTTP 报文
        • Vary
      • 笔记
        • 跳转
        • 认证 & 授权
        • 同源策略(SOP)
        • 文件
    • Git 学习笔记
    • JSON
      • JSON 学习笔记
    • HTML
      • Speed-HTML
      • 语法学习
      • HTML字符实体
    • XML
      • XML 学习笔记
    • 计算机基础
      • 操作系统
      • 计算机组成
      • 算法
      • 内存
      • 字符编码
    • gnuplot 学习笔记
    • regex
  • Integrated
    • Linux
      • God-Linux
      • Secure-Linux
      • Power-Linux
      • IO模型
      • Speed-Linux
      • 发行版
      • 工具
      • 启动过程
      • 进程
      • 认证
      • 日志
      • 守护进程
      • 文件
      • 信息
      • VSFTP 配置案例
      • auditd
      • containerd
      • DNS 配置案例
      • Docker
      • Docker-Compose
      • firewalld 实验
      • gpg
      • Iptables
      • httpd
      • LAMP
      • mysql
      • nfs 配置案例
      • openssl
      • PAM
      • samba 配置案例
      • terraform
      • ufw
      • VSFTP 配置案例
    • Network
      • Speed-Net
      • Power-Net
      • SDN 笔记
      • DNS
      • TLS
    • Windows
      • Secure-Win
      • Speed-Win
      • ACL
      • LDAP
      • IPC$(Internet Process Connection)
      • PDB符号文件
      • 工作组
      • WinRM
      • 角色权限
      • 凭据
      • 签名
      • 日志
      • 认证
      • 协议
      • 信息
      • 应用
      • 组策略
      • 域
      • asp站点搭建
      • Exchange 搭建
      • Windows 故障转移集群
      • Windows 基础服务搭建
      • Windows 域搭建
      • 本地抓包
      • PowerShell 笔记
    • 容器
      • Docker
    • 数据库
      • Speed-SQL
      • Power-SQL
      • MSSQL
      • MySQL
      • Postgresql
      • Redis
      • MySQL大小写问题
      • 主键和外键
      • MySQL快速入门
      • 虚拟化
        • ESXi
        • vCenter
  • Plan
    • Mac-Plan
    • Misc-Plan
    • Team-Plan
    • Thinking-Plan
    • VM-Plan
  • Sercurity
    • Power-PenTest
    • BlueTeam
      • 安全建设
      • 分析
      • 加固
      • 取证
      • 应急
      • USB取证
      • 磁盘取证
      • 内存取证
      • ClamAV 部署
      • yara 实验
      • 安防设施搭建使用
      • ZIP明文攻击
      • 流量分析
    • Crypto
      • Crypto
        • 2020 9 G60攻防大赛
        • CTF
        • 2020 9 中能融合杯工控CTF
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • CTF
      • CTF
      • writeup
        • 2020 9 中能融合杯工控CTF
        • 2020 9 G60攻防大赛
        • 2020 10 全国工业互联网安全技术技能大赛江苏省选拔赛
        • 2020 10 全国网络与信息安全管理职业技能大赛江苏场
        • 2020 11 I²S峰会暨工业互联网安全大赛
        • 2021 6 第二届I²S峰会暨工业互联网安全大赛
        • 2021-9-第七届工控信息安全攻防竞赛
        • 2021 9 第七届全国职工职业技能大赛某市县选拔赛
        • 2021 9 全国网络与信息安全管理职业技能大赛江苏场
        • 2021-10-G60攻防大赛
    • ICS
      • PLC攻击
      • S7comm 相关
      • 工控协议
      • 上位机安全
      • Modbus 仿真环境搭建
      • siemens 仿真搭建实验
      • S7-300 启停实验
    • IOT
      • 无线电安全
        • RFID复制卡
        • RFID基础知识
        • WiFikiller
      • 硬件安全
        • DIY键盘嵌入指纹识别模块实验记录
        • Device-Exploits
        • HID-Digispark
        • HID-KeyboardLogger
        • HID-USBHarpoon
        • HID-USBKeyLogger
      • 固件安全
        • 固件安全
        • Dlink_DWR-932B 路由器固件分析
    • Mobile sec
      • 小程序安全
      • Android安全
    • PWN
      • SLMail溢出案例
      • PWN
    • Red Team
      • OS安全
        • Linux 安全
        • Exploits
        • NTLM中继
        • Windows 安全
        • Responder欺骗
        • Windows-LOL
      • Web_Generic
        • Top 10
          • RCE
          • Fileread
          • SQLi
          • SSRF
          • SSTI
          • Web Generic
          • XSS
          • XXE
      • Web_Tricks
        • JWT 安全
        • HTTP_request_smuggling
        • OOB
        • 绕过访问
      • 靶场
        • Hello-Java-Sec 学习
        • DVWA-WalkThrough
        • pikachu-WalkThrough
        • upload-labs-WalkThrough
        • XVWA-WalkThrough
        • XSS挑战-WalkThrough
      • 实验
        • flask
        • fastjson
        • Log4j
        • nodejs
        • Shiro
        • Spring
        • Weblogic
      • 前端攻防
      • IDOR
    • 安防设备
      • Exploits
      • Bypass 技巧
    • 后渗透
      • 权限提升
      • 后渗透
      • 权限维持
      • 实验
        • C2 实验
        • Exchange
        • 端口转发实验
        • 代理实验
        • 免杀实验
        • 隧道实验
    • 软件服务安全
      • Exploits
      • CS Exploits
      • 实验
        • Docker
        • Kubernetes
        • Mysql
        • Oracle
        • PostgreSQL
        • Redis
        • vCenter
    • 协议安全
      • Exploits
    • 信息收集
      • 端口安全
      • 空间测绘
      • 信息收集
    • 语言安全
      • 语言安全
        • 语言安全
      • GO安全
        • GO安全
        • Go代码审计
      • JAVA安全
        • JAVA安全
        • JAVA代码审计
        • JAVA反序列化
        • SpEL 注入
      • PHP安全
        • PHP安全
        • bypass_disable_function
        • bypass_open_basedir
        • phpinfo
        • PHP代码审计
        • PHP反序列化
        • PHP回调函数
        • 变量覆盖
        • POP
        • 弱类型
        • 伪协议
        • 无字母数字Webshell
      • Python安全
        • pyc反编译
        • Python安全
        • Python 代码审计
        • 沙箱逃逸
      • dotnet安全
      • JS安全
    • 云安全
      • 公有云安全
    • Reverse
      • Reverse
      • FILE
        • ELF
        • BMP
        • JPG
        • PE
        • PNG
        • ZIP
        • 文件头
      • 实验
        • PYAble
          • 2-逆运算
          • 1-基本分析
          • 3-异或
          • 4-Base64
          • 5-Base64换表
          • 6-动态调试
        • Windows
          • condrv.sys 内存损坏漏洞
    • 工具
      • Aircrack
      • BloodHound
      • Burp Suite
      • frp
      • CobaltStrike
      • Ghidra
      • fscan
      • Hashcat
      • IDA
      • merlin
      • Kali
      • Metasploit
      • Mimikatz
      • ModSecurity
      • Nmap
      • nps
      • nuclei
      • pupy
      • RedGuard
      • SET
      • sliver
      • Snort
      • Sqlmap
      • Suricata
      • Sysmon
      • uncover
      • Volatility
      • Wfuzz
      • Wireshark
      • xray
    • 安全资源
      • 靶机
        • VulnHub
          • DC
            • DC2 WalkThrough
            • DC1 WalkThrough
            • DC3 WalkThrough
            • DC4 WalkThrough
            • DC5 WalkThrough
            • DC6 WalkThrough
            • DC9 WalkThrough
            • DC8 WalkThrough
          • It's_October
            • It’s_October1 WalkThrough
          • Kioptrix
            • Kioptrix2 WalkThrough
            • Kioptrix3 WalkThrough
            • Kioptrix4 WalkThrough
            • Kioptrix5 WalkThrough
          • Mission-Pumpkin
            • PumpkinGarden-WalkThrough
            • PumpkinFestival WalkThrough
            • PumpkinRaising WalkThrough
          • Symfonos
            • symfonos1 WalkThrough
            • symfonos2 WalkThrough
            • symfonos3 WalkThrough
            • symfonos5 WalkThrough
        • Wargames
          • Bandit
            • Bandit-WalkThrough
      • 面试问题
        • 面试问题
Powered by GitBook
On this page
  • 免责声明
  • 大纲
  • 认证绕过
  • 未授权访问
  • 身份认证绕过
  • 密码重置
  • 验证码突破
  • Ticket_Trick
  • 授权绕过
  • 越权测试
  • 执行顺序绕过
  • race_condition
  • 限制绕过
  • IP限制绕过
  • 时间限制绕过
  • JS绕过
  • 接口利用
  • BOLA
  • 数据篡改
  • 重放攻击
  • DoS
  1. Sercurity
  2. Red Team

IDOR

整个部分结构大部分基于乌云的几篇密码找回、逻辑漏洞类文章,在其基础上记录和归纳


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


大纲

  • 认证绕过

    • 未授权访问

    • 身份认证绕过

    • 密码重置

    • 验证码突破

    • Ticket_Trick

  • 授权绕过

    • 越权测试

    • 执行顺序绕过

    • race_condition

  • 限制绕过

    • IP限制绕过

    • 时间刷新缺陷

    • JS绕过

  • 接口利用

    • BOLA

    • 数据篡改

    • 重放攻击

    • DoS


文章 & Reference

案例

相关工具


实战渗透测试中,web 的攻防一直是重中之重,而无论是对于富有经验的老手黑客和新手脚本小子来说,相比 SQL 注入、XSS 漏洞等传统安全漏洞,逻辑漏洞都是最具价值的。这类漏洞往往危害巨大,可能造成企业的资产损失和名誉受损,并且传统的 WAF 设备和防护措施收效甚微。


认证绕过

相关文章

未授权访问

非授权访问是指用户在没有通过认证授权的情况下能够直接访问需要通过认证才能访问到的页面或文本信息.可以尝试在登录某网站前台或后台之后,将相关的页面链接复制于其他浏览器或其他电脑上进行访问,看是否能访问成功.

  • 案例:


身份认证绕过

相关文章

Cookie & Session

  • 会话固定攻击

    利用服务器的session不变机制,借他人之手获得认证和授权,冒充他人.

    • 案例:

  • Cookie仿冒

    修改cookie中的某个参数可以登录或冒充其他用户.

    • 案例:

加密测试

  • 前端加密,用密文去后台校验

    1. 可以使用 burpsuite 的 payload processing 功能,把字典按照加密方式先加密再发包

    2. 用字典生成工具生成加密好的字典,pydictor 内置 encode 功能可以支持

调式代码 00000 null %00

修改返回值

  • 思路

    HTTP/1.1 404 Not Found
    ...
    {"code": false}
    
    HTTP/1.1 404 Not Found
    ...
    {"code": true}

修改状态码

  • 思路

    HTTP/1.1 404 Not Found
    ...
    {"code": false}
    
    HTTP/1.1 200 OK
    ...
    {"code": false}

密码重置

相关文章

参数污染

  • 思路

    POST /reset
    email=test@mail.com
    
    # 参数污染
    email=test@mail.com&email=f8x@mail.com
    email=test@mail.com,email=f8x@mail.com
    email=test@mail.com%20email=f8x@mail.com
    email=test@mail.com|email=f8x@mail.com
    email=test@mail.com%00email=f8x@mail.com
    
    # 参数值中没有域
    email=test
    
    # 参数值中没有 TLD
    email=test@mail
    
    # 使用抄送
    email=test@mail.com%0a%0dcc:f8x@mail.com
    
    # json 污染
    {"email":test@mail.com","f8x@mail.com",“token":"xxxxxxxxxx"}

用户凭证暴力破解

像是四位或者六位纯数字的验证码,对验证码进行暴破,未作限制的情况下,很快就会得到结果了

  • 思路

    POST /reset
    email=test@mail.com&code=123456
    
    POST /reset
    email=test@mail.com&code=$123456$
  • 案例:

返回凭证

  • url 返回验证码及 token

    不多说,直接输入验证码即可修改密码

    • 案例:

  • 密码找回凭证

    • 案例:

  • 返回短信验证码

    • 案例:

邮箱弱token

  • 时间戳的 MD5

    • 案例:

  • 服务器时间

    • 案例:

用户凭证有效性

  • 邮箱 token

    • 案例:

  • 重置密码 token

    • 案例:

重新绑定

  • 手机绑定

    • 案例:

  • 邮箱绑定

    • 案例:

服务器验证

  • 最终提交步骤

    • 案例:

  • 服务器验证可控内容

    • 案例:

  • 服务器验证验证逻辑为空

    • 案例:

用户身份验证

  • 账号与手机号码的绑定

    • 案例:

  • 账号与邮箱账号的绑定

    • 案例:

找回步骤

  • 跳过验证步骤、找回方式,直接到设置新密码页面

    • 案例:

本地验证

  • 在本地验证服务器的返回信息,确定是否执行重置密码,但是其返回信息是可控的内容,或者可以得到的内容.

    • 案例:

  • 发送短信等验证信息的动作在本地进行,可以通过修改返回包进行控制.

    • 案例:

注入

  • 在找回密码处存在注入漏洞.

    • 案例:

Token生成

  • Token 生成可控.

    • 案例:

注册覆盖

  • 注册重复的用户名.

    • 案例:

Session覆盖

  • Session 覆盖

    • 案例:


验证码突破

相关文章

验证码暴力破解

  • 使用 burp 对特定的验证码进行暴力破解

    • 案例:

验证码不刷新

在一段时间内只要不刷新页面,无论登录失败多少次都不刷新验证码,这个时候就可以使用同一个验证码根据上面的方式进行暴力破解

验证码失效

不管在验证码表单输入什么样的数据,都会判断通过,但这种情况很少见

验证码绕过测试

当第一步向第二步跳转时,抓取数据包,对验证码进行篡改清空测试,验证该步骤验证码是否可以绕过.对于 request 数据: user=admin&pass=1234&vcode=brln,有两种绕过方法:

  1. 一是验证码空值绕过,改成 user=admin&pass=1234&vcode=;

  2. 一是直接删除验证码参数,改成 user=admin&pass=1234.

  • 案例:

验证码 js 绕过

短信验证码验证程序逻辑存在缺陷,业务流程的第一步、第二部、第三步都是放在同一个页面里,验证第一步验证码是通过 js 来判断的,可以修改验证码在没有获取验证码的情况下可以填写实名信息,并且提交成功.

  • 案例:

万能验证码

渗透测试的过程中,有时候会出现这种情况,系统存在一个万能验证码,如 0000、9999,只要输入万能验证码,就可以无视验证码进行暴力破解.


Ticket_Trick

相关案例


授权绕过

越权测试

越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定.

Tips

  • HTTP Header based bypass:

    • X-Original-URL: /redact

    • Referer: https://site.com/api/redact

相关文章

垂直越权(垂直越权是指使用权限低的用户可以访问权限较高的用户)

  • 案例:

水平越权(水平越权是指相同权限的不同用户可以互相访问)

  • 案例:

  • 手机号篡改

    抓包修改手机号码参数为其他号码尝试,例如在办理查询页面,输入自己的号码然后抓包,修改手机号码参数为其他人号码,查看是否能查询其他人的业务.

  • 邮箱和用户名更改

    抓包修改用户或者邮箱参数为其他用户或者邮箱

    • 案例:

  • 订单 ID 更改

    查看自己的订单 id,然后修改 id(加减一)查看是否能操作其它订单信息.

    • 案例:

  • 用户 ID 篡改

    抓包查看自己的用户 id,然后修改 id(加减 1)查看是否能查看其它用户 id 信息.

    • 案例:


执行顺序绕过

  1. 部分网站逻辑可能是先 A 过程后 B 过程然后 C 过程最后 D 过程.

  2. 用户控制着他们给应用程序发送的每一个请求,因此能够按照任何顺序进行访问.于是,用户就从 B 直接进入了 D 过程,就绕过了 C.如果 C 是支付过程,那么用户就绕过了支付过程而买到了一件商品.如果C是验证过程,就会绕过验证直接进入网站程序了.

    • 案例:


race_condition

相关文章


限制绕过

IP限制绕过

如果登录系统设置了 IP 地址白名单,我们可以通过修改 http 头字段伪造 IP 地址

或者直接修改 host 头

curl -v -H "Host: localhost" https://target/
wget -d --header="Host: localhost" https://target/

时间限制绕过

时间刷新缺陷

  • 案例:

时间范围测试

针对某些带有时间限制的业务,修改其时间限制范围,例如在某项时间限制范围内查询的业务,修改含有时间明文字段的请求并提交,查看能否绕过时间限制完成业务流程.例如通过更改查询手机网厅的受理记录的 month 范围,可以突破默认只能查询六个月的记录.


JS绕过

相关案例

最大数限制突破

很多商品限制用户购买数量时,服务器仅在页面通过 js 脚本限制,未在服务器端校验用户提交的数量,通过抓包修改商品最大数限制,将请求中的商品数量改为大于最大数限制的值,查看能否以修改后的数量完成业务流程.

本地 js 参数修改

部分应用程序通过 Javascript 处理用户提交的请求,通过修改 Javascript 脚本,测试修改后的数据是否影响到用户.


接口利用

相关文章

相关案例

学习资源

BOLA

Broken Object Level Authorization

这个是 OWASP API Security Project 中的一种漏洞,和 IDOR 很像,我的理解就是 API 渗透中的越权

  • https://owasp.org/www-project-api-security/

相关文章

相关案例

Tips

  • FUZZ 接口路径、接口名

    • https://github.com/ffffffff0x/AboutSecurity/tree/master/Dic/Web/api_param

  • 大小写替换

    • userinfo/view

    • userINFO/VIew

  • 测试不同版本的 API 接口

    • /v1/userinfo/view

    • /v2/userinfo/view

  • 添加后缀

    • userinfo/view.json

    • userinfo/view.action

  • 内容注入

    • userinfo/view?id=123

    • userinfo/view?id=*

    • userinfo/view?id=ABC

    • userinfo/view?id=123ABC

    • userinfo/view?id=123ABC!@#

    • userinfo/view?id=1+2+3

    • userinfo/view?id=1%203

  • 添加参数

    • userinfo/view

    • userinfo/view?id=xxx

  • 数组

    • {"id":xxx}

    • {"id":[xxx]}

  • JSON 对象

    • {"id":xxx}

    • {"id":{"id":xxx}}

    • {"id":{"id":[xxx]}}

  • 去 JSON

    • {"id":xxx}

    • id=xxx

  • 更改请求内容类型

    • Content-type: application/xml

    • Content-type: application/json

  • 通配符

    • {""id"":""*""}

  • 尝试执行 JSON 参数污染

    POST api / get_profile
    {"user_id":<legit_id>,"user_id":<victim's_id>}
    {"id":2,"id":1}

    或

    POST api / get_profile
    {"user_id":<victim's_id>,"user_id":<legit_id>}
  • 尝试执行 HTTP 参数污染:

    • userinfo/view?id=xxx

    • userinfo/view?id=xxx&id=yyy

    • userinfo/view?id=xxx&id=yyy,zzz

  • 查找未启用授权机制的 API 主机、或 API 节点

  • 测试不同平台的 API 点、如 APP、微信公众号

  • 尝试使用 GET/POST/OPTIONS/PUT/TRACE 等方法

  • DOS

    • limit=999999999

  • 测试该 API 是否支持 SOAP,将内容类型更改为 application/xml ,在请求正文中添加简单的 XML,然后查看 API 如何处理它。


数据篡改

商品编号更改

例如积分兑换处,100 个积分只能换商品编号为 001,1000 个积分只能换商品编号 005,在 100 积分换商品的时候抓包把换商品的编号修改为 005,用低积分换区高积分商品.

  • 案例:

金额数据篡改

抓包修改金额等字段,例如在支付页面抓取请求中商品的金额字段,修改成任意数额的金额并提交,查看能否以修改后的金额数据完成业务流程.

  • 案例:

    • http://www.0dayhack.net/index.php/634/

  • Tips:

    • 数量改为小数、负数、0

    • 同时购买多个物品,部分商品数量改为负数

商品数量篡改

抓包修改商品数量等字段,将请求中的商品数量修改成任意数额,如负数并提交,查看能否以修改后的数量完成业务流程.

  • 案例:


重放攻击

在短信、邮件调用业务或生成业务数据环节中(类:短信验证码,邮件验证码,订单生成,评论提交等),对其业务环节进行调用(重放)测试.如果业务经过调用(重放)后被多次生成有效的业务或数据结果.

相关文章

恶意注册

目标业务注册流程不规范,使用抓包工具抓包可捕获创建用户的请求包,修改发包可以直接注册用户

短信炸弹

在测试的过程中,我们发现众多的金融交易平台仅在前端通过 JS 校验时间来控制短信发送按钮,但后台并未对发送做任何限制,导致可通过重放包的方式大量发送恶意短信.

  • 案例:

内容编辑

点击"获取短信验证码",并抓取数据包内容,通过分析数据包,可以发现参数的内容有客户端控制,可以修改为攻击者想要发送的内容

  • 案例:


DoS

相关文章

资源生成大小可控

当遇到请求验证码或二维码请求参数可控时,可以尝试修改图片尺寸参数,例如将原本长宽 20x20 尺寸的请求,改为 2000x2000 查看返回的图片尺寸是否修改.

  • 相关文章

Zip 炸弹

当遇到相应业务允许上传模板文件时,可以尝试上传 zip,当存在自动解压条件时,可通过非递归 zip 炸弹文件耗尽服务器资源.

  • 相关文章

Xml DoS

在 XXE 漏洞中常见的一种攻击方式,当服务端解析 xml文档,通过迭代解析和远程解析巨大文件,造成服务器资源的占用.

  • Denial-of-Service

  • External Entity

  • Internal Entity

reDOS

Regular expression Denial of Service

实际上开发人员使用了正则表达式来对用户输入的数据进行有效性校验, 当编写校验的正则表达式存在缺陷或者不严谨时, 攻击者可以构造特殊的字符串来大量消耗服务器的系统资源,造成服务器的服务中断或停止。常见的点如注册时检查密码是否包含用户名。

  • 正则知识点

    • regex

  • 相关文章

API参数可控

当查询请求或插入请求参数可控时,一般我们会认为存在数据泄露、批量XXX漏洞,但这里也存在占用服务器资源的利用点,当无法实际越权时,可以尝试加大参数,或缩短时间间隔,耗尽服务器资源。

Infinite loop

通过控制参数,让服务器无限循环某个请求处理,从而消耗服务器资源.

  • 相关案例

Previous前端攻防Next安防设备

- 越权检测工具

- 越权复制评论

部分内容来自 []、[]

密码找回逻辑漏洞总结
密码找回功能可能存在的问题
密码找回功能可能存在的问题(补充)
业务安全漏洞挖掘归纳总结
应用程序逻辑错误总结
在线支付逻辑漏洞总结
web渗透测试之攻破登录页面
我的越权之道
谈高效漏洞挖掘之Fuzzing的艺术
密码找回中的套路
登录点测试的那些事
基于业务场景的漏洞挖掘
针对医疗系统的快速漏洞挖掘思路
通过响应时间爆破用户名
挖洞经验 | 连接多个漏洞获取管理员访问权限
挖洞经验 | 看我如何发现谷歌电子表格、谷歌云盘和谷歌相册的3个漏洞($4133.7)
挖掘某小型CMS厂商逻辑漏洞的过程
对某大学管理信息系统的一次渗透测试
ztosec/secscan-authcheck
任意用户密码重置的10种常见姿势
这45个账号安全风险,你check了吗?
某发电机云控平台未授权访问
$10k host header
一个FW-TOKEN鉴权绕过漏洞
渗透测试之一波三折
新浪广东美食后台验证逻辑漏洞,直接登录后台,566764名用户资料暴露
益云广告平台任意帐号登录
Hacking the Medium partner program
换一种姿势挖掘任意用户密码重置漏洞
密码重置的那些事
当当网任意用户密码修改漏洞
当当网任意用户密码修改漏洞2
当当网任意用户密码修改漏洞第三次
微信任意用户密码修改漏洞分析
走秀网秀团任意密码修改缺陷
sohu邮箱任意用户密码重置
新浪某站任意用户密码修改(验证码与取回逻辑设计不当)
奇虎360任意用户密码修改漏洞
中兴某网站任意用户密码重置漏洞(经典设计缺陷案例)
身份通任意密码修改-泄漏大量公民信息
魅族的账号系统内存在漏洞可导致任意账户的密码重置
网易邮箱可直接修改其他用户密码
某彩票设计缺陷可修改任意用户密码
携程旅行网任意老板密码修改
AA拼车网之任意密码找回2
某政企使用邮件系统疑似存在通用设计问题
上海电信通行证任意密码重置
和讯网修改任意用户密码漏洞
中国电信某IDC机房信息安全管理系统设计缺陷致使系统沦陷
oppo重置任意用户密码漏洞(4)
OPPO修改任意帐号密码-2
用友人力资源管理软件(e-HR)另一处SQL注入漏洞(通杀所有版本)
天天网再一次重置任意账号密码(依旧非暴力)
中铁快运奇葩方式重置任意用户密码(admin用户演示)
聚美优品任意修改用户密码(非爆破)
挖洞技巧:绕过短信&邮箱轰炸限制以及后续
验证码安全那些事
实战笔记:滑动验证码攻防对抗
盟友88电商平台任意用户注册与任意用户密码重置漏洞打包
中国电信某IDC机房信息安全管理系统设计缺陷致使系统沦陷
某省公安厅某举报管理系统可JS绕过登陆
How I hacked hundreds of companies through their helpdesk
How I hacked Google’s bug tracking system itself for $15,600 in bounties
逻辑让我崩溃之越权姿势分享(续集)
中国电信天翼宽带政企网关A8-B垂直越权,可获取最高权限
如何在Microsoft Translator中越权删除1.3万个项目
看我如何通过帮助服务台轻松黑掉数百家公司
Vulnerability in Youtube allowed moving comments from any video to another
绿盟RSAS安全系统全版本通杀权限管理员绕过漏洞,包括最新 RSAS V5.0.13.2
广之旅旅行社任意访问用户订单
麦乐购可大批量删除他人购物订单(水平越权一)
拉勾网百万简历泄漏风险(包括手机、邮件、应聘职位等信息、还可冒充企业身份筛选简历、发面试通知等)
中国教师资格网绕过验证(可遍历全国教师身份信息)
万达某分站逻辑错误可绕过支付直接获得取票密码
Race Condition in Web Applications
并发请求导致的业务处理安全风险及解决方案
Fuzz_head
12306自动刷票时间可更改漏洞
某搞笑管理系统逻辑漏洞的挖掘
安全建设-攻防思路与实践(一)
$36k Google App Engine RCE
inonshk/31-days-of-API-Security-Tips
31 Days of API Security
A Deep Dive On The Most Critical API Vulnerability — BOLA (Broken Object Level Authorization)
How I could have hacked your Uber account
Content Injection Vulnerability in WordPress
How spending our Saturday hacking earned us 20k
A Deep Dive On The Most Critical API Vulnerability — BOLA (Broken Object Level Authorization
31 Days of API Security
联想某积分商城支付漏洞再绕过
12308订单支付时的总价未验证漏洞(支付逻辑漏洞)
UCloud 另一处严重支付逻辑错误 导致可刷余额
destoon无限制增加帐号资金
大疆某处支付逻辑漏洞可1元买无人机
挖掘网站支付漏洞中突然想到的一个骚思路
当我尝试半价预定特斯拉汽车
百脑汇商城支付漏洞
刷点赞、刷关注、刷收藏漏洞
邮箱炸弹及绕过
SRC另类思路分享:不受限制的资源调用
一亩田交易网逻辑漏洞(木桶原理)
短信轰炸之空格或 \n 绕过
一次有趣的短信轰炸限制绕过
Lack of URL normalization renders Blocked-Previews feature ineffectual
Web层面上的那些拒绝服务攻击(DoS)
验证码大小可控导致的拒绝服务攻击漏洞
ZBLG:非递归zip炸弹,比例为28000000:1
Regular expression Denial of Service - ReDoS
ReDOS初探
深度分析PCRE回溯次数限制
ReDoS-Attacks
sony infinite loop vulnerability leads to DOS
A Infinite Loop Story.. Note: i have already covered this…