登陸框有多危險,可能你還不知道。。。

語言: CN / TW / HK

目錄

001暴力破解

  1. 指定使用者名稱爆破密碼

  2. 指定密碼爆破使用者名稱

0x02 SQL注入

1. 萬能密碼

2.SQL注入

0x03 Self-XSS+CSRF

0x04 任意使用者註冊

1. 失效的身份認證

2. 驗證碼可暴破

0x05 任意密碼重置

0x06 簡訊轟炸

1. 單個使用者簡訊炸彈

2. 輪詢使用者

001暴力破解

  1. 指定使用者名稱爆破密碼

  2. 指定密碼爆破使用者名稱

0x02 SQL注入

1. 萬能密碼

2.SQL注入

0x03 Self-XSS+CSRF

0x04 任意使用者註冊

1. 失效的身份認證

2. 驗證碼可暴破

0x05 任意密碼重置

0x06 簡訊轟炸

1. 單個使用者簡訊炸彈

2. 輪詢使用者

001暴力破解

1. 指定使用者名稱爆破密碼

傳統型爆破思路,使用者名稱可以通過猜測或者資訊收集獲得。

猜測:admin、網站域名等

資訊收集:新聞釋出人、whoami等

2. 指定密碼爆破使用者名稱

如果是後臺登陸處,那麼價效比會降低,因為後臺登陸處,使用者名稱可能會很少,甚至只有一個。

更加適用於普通使用者登陸處。

指定弱口令爆破使用者名稱,拿TOP1弱口令123456嘗試,百試不爽。

分享一個遇到過的看似比較費勁的防禦措施 編寫指令碼繞過防禦策略

clipboard(2).png

再分享一次遇到特別噁心的一次,用BurpSuite爆破時,響應包長度、狀態碼完全相同;

那時候還沒有設定關鍵字匹配資料包的意識,甚是悲催,

我說:沒有弱口令;同事:有啊,分明有很多。

在爆破的時候,新增匹配關鍵字:

可以新增登陸成功時,獨有的關鍵字;

也可以新增登陸失敗時,獨有的關鍵字。

image.png

然後返回結果這裡,便會發現多出了一列,匹配到關鍵字的帶有對勾,沒有匹配到的則空白

image.png

0x02 SQL注入

1. 萬能密碼

image.png

2.SQL注入

image.png

0x03 Self-XSS+CSRF

經測試發現使用者登陸處存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看這個登入框是否存在CSRF即可。

image.png

構造CSRF POC,將XSS的payload放到使用者名稱這裡。

image.png

測試後,發現成功彈窗

image.png

0x04 任意使用者註冊

如果登陸框附近存在使用者註冊功能時,可以嘗試

1. 失效的身份認證

如校驗值預設為空

image.png

image.png

2. 驗證碼可暴破

簡單粗暴

0x05 任意密碼重置

任意密碼重置姿勢太多,附上我做的腦圖

image.png

贅述一種我比較喜歡的方式,在找回密碼處不存在任意密碼重置漏洞時,不用灰心,登陸進去,在個人中心處依舊會有很大機率存在任意密碼重置漏洞。

如:

CSRF重新繫結手機號、郵箱號,

重新繫結時,使用者身份可控,如最後的請求包可以通過修改使用者id來控制繫結的使用者

0x06 簡訊轟炸

存在使用者註冊、使用者找回密碼等功能時,嘗試是否存在簡訊炸彈

1. 單個使用者簡訊炸彈

指定單個使用者,然後重放傳送簡訊的HTTP請求。

BurpSuite中的一個Tricks:不修改引數,直接重放資料包,對於簡訊炸彈的測試非常實用

image.png

2. 輪詢使用者

每次測試這個,都是使用學校裡的手機卡,遍歷後面的幾位,這樣就可以直接詢問同學是否收到簡訊;

每次都很刺激。

image.png

image.png

我是滲透測試工作者,平時喜歡研究安全方面的內容,如果你也對這方面感興趣,可以一起交流,也可以【點我檢視】網路安全學習文件

001暴力破解

1. 指定使用者名稱爆破密碼

傳統型爆破思路,使用者名稱可以通過猜測或者資訊收集獲得。

猜測:admin、網站域名等

資訊收集:新聞釋出人、whoami等

2. 指定密碼爆破使用者名稱

如果是後臺登陸處,那麼價效比會降低,因為後臺登陸處,使用者名稱可能會很少,甚至只有一個。

更加適用於普通使用者登陸處。

指定弱口令爆破使用者名稱,拿TOP1弱口令123456嘗試,百試不爽。

分享一個遇到過的看似比較費勁的防禦措施 編寫指令碼繞過防禦策略

clipboard(2).png

再分享一次遇到特別噁心的一次,用BurpSuite爆破時,響應包長度、狀態碼完全相同;

那時候還沒有設定關鍵字匹配資料包的意識,甚是悲催,

我說:沒有弱口令;同事:有啊,分明有很多。

在爆破的時候,新增匹配關鍵字:

可以新增登陸成功時,獨有的關鍵字;

也可以新增登陸失敗時,獨有的關鍵字。

image.png

然後返回結果這裡,便會發現多出了一列,匹配到關鍵字的帶有對勾,沒有匹配到的則空白

image.png

0x02 SQL注入

1. 萬能密碼

image.png

2.SQL注入

image.png

0x03 Self-XSS+CSRF

經測試發現使用者登陸處存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看這個登入框是否存在CSRF即可。

image.png

構造CSRF POC,將XSS的payload放到使用者名稱這裡。

image.png

測試後,發現成功彈窗

image.png

0x04 任意使用者註冊

如果登陸框附近存在使用者註冊功能時,可以嘗試

1. 失效的身份認證

如校驗值預設為空

image.png

image.png

2. 驗證碼可暴破

簡單粗暴

0x05 任意密碼重置

任意密碼重置姿勢太多,附上我做的腦圖

image.png

贅述一種我比較喜歡的方式,在找回密碼處不存在任意密碼重置漏洞時,不用灰心,登陸進去,在個人中心處依舊會有很大機率存在任意密碼重置漏洞。

如:

CSRF重新繫結手機號、郵箱號,

重新繫結時,使用者身份可控,如最後的請求包可以通過修改使用者id來控制繫結的使用者

0x06 簡訊轟炸

存在使用者註冊、使用者找回密碼等功能時,嘗試是否存在簡訊炸彈

1. 單個使用者簡訊炸彈

指定單個使用者,然後重放傳送簡訊的HTTP請求。

BurpSuite中的一個Tricks:不修改引數,直接重放資料包,對於簡訊炸彈的測試非常實用

image.png

2. 輪詢使用者

每次測試這個,都是使用學校裡的手機卡,遍歷後面的幾位,這樣就可以直接詢問同學是否收到簡訊;

每次都很刺激。

image.png

image.png

我是滲透測試工作者,平時喜歡研究安全方面的內容,如果你也對這方面感興趣,可以一起交流,也可以【點我檢視】網路安全學習文件

漏洞 漏洞

分享到: