测试描述:通过抓包工具分析金融产品购买场景的接口内容及工作流程,逐条实施案例验证是否存在业务逻辑漏洞。若场景涉及人脸、证书、短信验证码等认证要素,请参考对应的认证要素测试对应的测试前置逐条进行测试,详见x.x.x章节
测试标签:WEB应用安全测试
业务场景:涉及金融产品购买业务场景
测试工具:抓包工具
测试用例:
测试前置:涉及的业务场景,包括但不限于HTTP或https数据包中(header、get、post body等区域)有关金额、商品数量、利率、汇率等数值型字段。
用例一:通过抓包工具的代理模块拦截报文,篡改数值型字段为任意其他数值(包括合法数值与非法数值)并提交,验证能否以篡改后数值完成购买流程。
测试预期:如可用篡改后的数据完成业务流程购买成功,则存在参数篡改类漏洞。
测试前置:涉及的业务场景,包括但不限于HTTP或https数据包中(header、get、post body等区域)有关购买结果的标志位字段。
用例一:购买失败的情况下,通过抓包工具的代理模块拦截报文,篡改报文的响应结果为成功,验证能否完成购买业务或生成购买订单。
测试预期:如可完成购买业务或生成购买订单,则存在工作流程逃逸漏洞。
测试前置:涉及的业务场景,包括但不限于HTTP或https数据包中(header、get、post body等区域)控制流程分支的字段。
用例一:通过抓包工具的代理模块截断流程中的上送报文或响应报文,篡改报文中控制流程分支的字段,或直接构造业务最终执行的报文,提交报文并验证业务流程。
测试预期:如可略过业务设置中不允许略过的业务流程或进入与用户权限不相符的业务流程,并最终完成转账业务,则存在工作流程逃逸漏洞。
测试前置:涉及的业务场景,执行购买的报文。
用例一:通过抓包工具的代理模块获取流程中执行购买的报文,使用抓包工具的重放模块重复发送报文,验证重放报文能否购买成功。
测试预期:如重放报文能完成购买业务,则存在重放漏洞。
暂无评论内容