登陸框有多危險,可能你還不知道。。。
目錄
001暴力破解
-
指定使用者名稱爆破密碼
-
指定密碼爆破使用者名稱
0x02 SQL注入
1. 萬能密碼
2.SQL注入
0x03 Self-XSS+CSRF
0x04 任意使用者註冊
1. 失效的身份認證
2. 驗證碼可暴破
0x05 任意密碼重置
0x06 簡訊轟炸
1. 單個使用者簡訊炸彈
2. 輪詢使用者
001暴力破解
-
指定使用者名稱爆破密碼
-
指定密碼爆破使用者名稱
0x02 SQL注入
1. 萬能密碼
2.SQL注入
0x03 Self-XSS+CSRF
0x04 任意使用者註冊
1. 失效的身份認證
2. 驗證碼可暴破
0x05 任意密碼重置
0x06 簡訊轟炸
1. 單個使用者簡訊炸彈
2. 輪詢使用者
001暴力破解
1. 指定使用者名稱爆破密碼
傳統型爆破思路,使用者名稱可以通過猜測或者資訊收集獲得。
猜測:admin、網站域名等
資訊收集:新聞釋出人、whoami等
2. 指定密碼爆破使用者名稱
如果是後臺登陸處,那麼價效比會降低,因為後臺登陸處,使用者名稱可能會很少,甚至只有一個。
更加適用於普通使用者登陸處。
指定弱口令爆破使用者名稱,拿TOP1弱口令123456嘗試,百試不爽。
分享一個遇到過的看似比較費勁的防禦措施 編寫指令碼繞過防禦策略
再分享一次遇到特別噁心的一次,用BurpSuite爆破時,響應包長度、狀態碼完全相同;
那時候還沒有設定關鍵字匹配資料包的意識,甚是悲催,
我說:沒有弱口令;同事:有啊,分明有很多。
在爆破的時候,新增匹配關鍵字:
可以新增登陸成功時,獨有的關鍵字;
也可以新增登陸失敗時,獨有的關鍵字。
然後返回結果這裡,便會發現多出了一列,匹配到關鍵字的帶有對勾,沒有匹配到的則空白
0x02 SQL注入
1. 萬能密碼
2.SQL注入
0x03 Self-XSS+CSRF
經測試發現使用者登陸處存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看這個登入框是否存在CSRF即可。
構造CSRF POC,將XSS的payload放到使用者名稱這裡。
測試後,發現成功彈窗
0x04 任意使用者註冊
如果登陸框附近存在使用者註冊功能時,可以嘗試
1. 失效的身份認證
如校驗值預設為空
2. 驗證碼可暴破
簡單粗暴
0x05 任意密碼重置
任意密碼重置姿勢太多,附上我做的腦圖
贅述一種我比較喜歡的方式,在找回密碼處不存在任意密碼重置漏洞時,不用灰心,登陸進去,在個人中心處依舊會有很大機率存在任意密碼重置漏洞。
如:
CSRF重新繫結手機號、郵箱號,
重新繫結時,使用者身份可控,如最後的請求包可以通過修改使用者id來控制繫結的使用者
0x06 簡訊轟炸
存在使用者註冊、使用者找回密碼等功能時,嘗試是否存在簡訊炸彈
1. 單個使用者簡訊炸彈
指定單個使用者,然後重放傳送簡訊的HTTP請求。
BurpSuite中的一個Tricks:不修改引數,直接重放資料包,對於簡訊炸彈的測試非常實用
2. 輪詢使用者
每次測試這個,都是使用學校裡的手機卡,遍歷後面的幾位,這樣就可以直接詢問同學是否收到簡訊;
每次都很刺激。
我是滲透測試工作者,平時喜歡研究安全方面的內容,如果你也對這方面感興趣,可以一起交流,也可以【點我檢視】網路安全學習文件
001暴力破解
1. 指定使用者名稱爆破密碼
傳統型爆破思路,使用者名稱可以通過猜測或者資訊收集獲得。
猜測:admin、網站域名等
資訊收集:新聞釋出人、whoami等
2. 指定密碼爆破使用者名稱
如果是後臺登陸處,那麼價效比會降低,因為後臺登陸處,使用者名稱可能會很少,甚至只有一個。
更加適用於普通使用者登陸處。
指定弱口令爆破使用者名稱,拿TOP1弱口令123456嘗試,百試不爽。
分享一個遇到過的看似比較費勁的防禦措施 編寫指令碼繞過防禦策略
再分享一次遇到特別噁心的一次,用BurpSuite爆破時,響應包長度、狀態碼完全相同;
那時候還沒有設定關鍵字匹配資料包的意識,甚是悲催,
我說:沒有弱口令;同事:有啊,分明有很多。
在爆破的時候,新增匹配關鍵字:
可以新增登陸成功時,獨有的關鍵字;
也可以新增登陸失敗時,獨有的關鍵字。
然後返回結果這裡,便會發現多出了一列,匹配到關鍵字的帶有對勾,沒有匹配到的則空白
0x02 SQL注入
1. 萬能密碼
2.SQL注入
0x03 Self-XSS+CSRF
經測試發現使用者登陸處存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看這個登入框是否存在CSRF即可。
構造CSRF POC,將XSS的payload放到使用者名稱這裡。
測試後,發現成功彈窗
0x04 任意使用者註冊
如果登陸框附近存在使用者註冊功能時,可以嘗試
1. 失效的身份認證
如校驗值預設為空
2. 驗證碼可暴破
簡單粗暴
0x05 任意密碼重置
任意密碼重置姿勢太多,附上我做的腦圖
贅述一種我比較喜歡的方式,在找回密碼處不存在任意密碼重置漏洞時,不用灰心,登陸進去,在個人中心處依舊會有很大機率存在任意密碼重置漏洞。
如:
CSRF重新繫結手機號、郵箱號,
重新繫結時,使用者身份可控,如最後的請求包可以通過修改使用者id來控制繫結的使用者
0x06 簡訊轟炸
存在使用者註冊、使用者找回密碼等功能時,嘗試是否存在簡訊炸彈
1. 單個使用者簡訊炸彈
指定單個使用者,然後重放傳送簡訊的HTTP請求。
BurpSuite中的一個Tricks:不修改引數,直接重放資料包,對於簡訊炸彈的測試非常實用
2. 輪詢使用者
每次測試這個,都是使用學校裡的手機卡,遍歷後面的幾位,這樣就可以直接詢問同學是否收到簡訊;
每次都很刺激。
我是滲透測試工作者,平時喜歡研究安全方面的內容,如果你也對這方面感興趣,可以一起交流,也可以【點我檢視】網路安全學習文件
- 弱口令到底是什麼牛馬?
- 今晚拿下PHP反序列化的一系列操作
- 黑客能幫忙追回騙子的錢?醒醒吧,朋友!
- 記一次小有成就的程式碼審計
- 都2021年了,還在問網路安全怎麼入門,氣得我當場腦血栓發作
- 強強聯手:2021強網杯LongTimeAgo覆盤分析
- 學習下伺服器端漏洞,受益匪淺!
- 登陸框有多危險,可能你還不知道。。。
- 網路安全、Web安全、滲透測試之筆經面經總結
- CTF中的一些常見騷操作(可以沒有,但不能不會)
- 如何通過程式碼審計從三層內網各種漏洞拿到域控?
- 首個SSRF漏洞開篇學習
- 有人說SQL注入已經落後了,請問可以捶他嗎???
- 隔壁工程師都饞哭了我的逆向工程IDA,說要給我搓背捏腳
- 【安全滲透測試】細!檔案包含漏洞原理
- 一招學會:XSS(跨站指令碼攻擊)
- 【安全工具】全!Web漏洞掃描工具