| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 网络协议 -> 登录界面——渗你千千万万遍 -> 正文阅读 |
|
[网络协议]登录界面——渗你千千万万遍 |
常见的登录界面的渗透测试思路声明: 前言:大家都知道,渗透的过程中,遇见登录框是很常见的,可以说,渗透遇见登录界面的概率,就像玩游戏要打开steam一样了(doge) 既然是登录页面嘛,那最显眼,最核心的功能也就是登录框了,对于突破登录框的方法,由简到难总结如下: 1.弱密码与暴力破解弱密码与爆破可以说是本小菜鸡在SRC上成功通过的第一个漏洞了,为啥把他们放在一起归类呢,因为在尝试从登录框突破的思路中,我首先会尝试使用类似admin/admin这样的弱密码进行登录,如果失败,那么在条件允许的情况下,便会开始爆破了,爆破的核心也是弱密码。 2.万能密码、SQL与XSS(注入)2.1 万能密码万能密码其实是一种SQL注入方法,所以这里就把它与sql、XSS归类到一起。
2.2 sql注入要检验登录框是否存在sql注入,要抓包观察回显信息,原理于上条万能密码相同,也就是使用常规sql注入的方法,例如在登录框中添加’后,观察回显是否不同,是否报错,就可以在登录框实现注入了。也可以利用参数溢出的思路查看是否有报错信息。
回显如下: 2.3 XSS+CSRFxss在登录框比较少见,而且输入框也有字数限制,但是也不是没有,这里主要提供思路,使用目标不限于登录框 另一种情况是当网站同时存在xss与csrf,但是xss是没啥用的self-xss(self-xss是:只能对本地客户端产生影响的跨站脚本攻击,举例来说就是获取到的cookie是自己的),虽然selfxss没有什么实际危害,但是一旦结合跨站请求伪造则会导致危害升级,并且成为存储型的跨站脚本攻击。当然前提是测出来了存在这两处漏洞。 如果通过以上思路从登录框突破,成功登录后可以根据网站功能点继续深入。 如果在登录框无法找到切入点去深入,也可以从发现漏洞的目的挖掘逻辑漏洞。 1.用户名枚举利用登陆时输入系统存在的用户名错误密码和不存在的用户名错误密码,返回不同的出错信息可枚举出系统中存在的账号信息。 2.任意密码重置很多网站存在找回密码功能,但是未对发起密码重置请求的用户身份做校验,导致任意密码重置漏洞的产生。 3.任意用户注册应用程序未使用验证码等防自动化操作的方法,可批量注册。注册不需要验证码时,攻击者通过编写自动化脚本,实现程序自动提交注册信息;若注册需要验证码,但验证码位数不多于4位且为纯数字时,通过使用软件burpsuite的intruder功能穷举得到正确的验证码后,再结合自动化脚本工具即可实现批量注册垃圾账号。 4.短信轰炸短信轰炸——赏金猎人的最爱 利用Null payloads 模块可以指定次数反复重放同一数据包 5.任意用户覆盖任意用户覆盖是用户注册模块中存在的逻辑漏洞,攻击者可以在注册页面恶意注册与已知用户同名的账号达到注销用户的目的。 6.验证流程绕过密码修改一般分为三个步骤:1)用户输入需要修改密码的账号;2)验证;3)密码重置。如果服务器在最后密码重置中没有对上一步流程进行进一步的校验,则可能导致验证步骤可以被绕过,从而可以修改任意用户密码。 测试方法: 在找回密码页面输入自己的账号,点击下一步进入获取验证码页面。点击获取验证码,提交获取的验证码,进入密码重置页面,记录密码重置页面的URL。在找回密码页面输入需要重置密码的他人账号,点击下一步进入获取验证码流程,点击获取验证码。在浏览器地址栏输入记录密码重置页面的URL,测试是否可绕过第二步验证直接进入重置密码页面。如果可以进入,直接输入新密码测试是否可以成功修改密码。 1.验证码不生效/可爆破/可重复利用找回密码的时候获取的验证码缺少时间限制,仅判断了验证码是否正确,未判断验证码是否过期,导致验证码可以重复利用,同时如果验证码为4位存数字,可以利用正确验证码与错误验证码的返回值不同判断枚举验证码是否正确。 2.验证码可识别指图片验证码比较"存粹",没有点和线的干扰,可以利用工具自动识别验证码达到绕过 3.验证码绕过3.1 验证码回显前端获取验证码时验证码回显前端,并直接返回在Response内容中 3.2 本地验证的绕过客户端在本地进行验证码的正误的判断,判断结果也可以在本地修改,导致可以修改状态值达到绕过效果。 如果在上述功能点中未找到突破口或漏洞,这时候可以换一种思路从网站本身去发现问题,比如敏感信息泄露等。 1.目录扫描通过目录扫描发现敏感信息或是后台与文件 2.页面JS文件成因:一些粗心的开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,右键源代码就可以。 3.NMAP端口扫描nmap用来发现其它端口,大家应该都熟 4.URL重定向/存在黑页、后门等指的是网络应用程序接受用户可控的输入作为到外部站点的链接,然后在重定向中使用该链接。可以认为是SSRF一种,通过将URL值修改为恶意站点,攻击者可以成功启动网络钓鱼诈骗并窃取用户凭据。
例如:http://www.aaa.com/bbb?url=http://ccc.com,如果成功跳转指定的URL,说明存在URL跳转漏洞。 框架与中间件问题是个说不完的问题,由于我没自己设计过页面,对页面框架的了解有限,所以就简单说说,要是了解更深了,就再开一篇。 1. CMSCMS,内容管理系统,也可以理解成为网站建设系统。如果知道网站CMS类型,可以有针对性的调用漏洞库相应xday进行渗透。 在收集到CMS类型后,可以针对性的调用xday。 2.中间件通过端口识别: 1.明文传输认证或者修改密码等传输过程中未对密码等敏感信息加密。这个洞很多网站都有,一些密级不高的网站不会收取这个漏洞,因为加密会增加成本,也会影响用户体验。 2.密码复杂度缺陷等密码复杂度缺陷指系统对密码复杂度未作要求,用户或管理员可能设置简单的弱口令作为密码,导致弱口令。 |
|
网络协议 最新文章 |
使用Easyswoole 搭建简单的Websoket服务 |
常见的数据通信方式有哪些? |
Openssl 1024bit RSA算法---公私钥获取和处 |
HTTPS协议的密钥交换流程 |
《小白WEB安全入门》03. 漏洞篇 |
HttpRunner4.x 安装与使用 |
2021-07-04 |
手写RPC学习笔记 |
K8S高可用版本部署 |
mySQL计算IP地址范围 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 3:36:17- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |