一个登陆框引起的血案

访客5年前黑客工具979

客户给的测验规模,或许挖众测时,许多时分都只要一个简略的登陆框,想起最初的苦逼的我,只能去测测爆炸弱口令,并且仍是指定用户名爆炸暗码这种,当真是苦不堪言;
文章内容很简略,可是仍是想共享一波,送给向我相同的孩子。
0×00 附文章内容结构图

0×01 暴力破解
1. 指定用户名爆炸暗码
传统型爆炸思路,用户名能够经过猜想或许信息搜集取得。
猜想:admin、网站域名等
信息搜集:新闻发布人、whoami等

2. 指定暗码爆炸用户名
假如是后台登陆处,那么性价比会下降,由于后台登陆处,用户名可能会很少,乃至只要一个。
愈加适用于普通用户登陆处。
指定弱口令爆炸用户名,拿TOP1弱口令123456测验,百试不爽。
共享一个遇到过的看似比较费力的防护办法

编写脚本绕过防护战略

再共享一次遇到特别厌恶的一次,用BurpSuite爆炸时,呼应包长度、状况码完全相同;
那时分还没有设置关键字匹配数据包的认识,甚是悲催,
我说:没有弱口令;搭档:有啊,清楚有许多。
在爆炸的时分,增加匹配关键字:
能够增加登陆成功时,独有的关键字;
也能够增加登陆失利时,独有的关键字。

然后回来成果这儿,便会发现多出了一列,匹配到关键字的带有对勾,没有匹配到的则空白

0×02 SQL注入
1. 全能暗码


2.SQL注入

0×03 Self-XSS+CSRF
经测验发现用户登陆处存在XSS,但仅仅Self-XSS,自己插自己,不必悲观,再看看这个登录框是否存在CSRF即可。


结构CSRF POC,将XSS的payload放到用户名这儿。

测验后,发现成功弹窗

0×04 恣意用户注册
假如登陆框邻近存在用户注册功用时,能够测验
1. 失效的身份认证
如校验值默以为空

[1] [2]  黑客接单网

相关文章

换个视点看看,为什么垂钓进犯总能成功

当我榜首次收到银行发来的“安全”邮件时,我榜首反响便是这儿是否有诈?由于在我看来,它实在是太像垂钓邮件了。这封躺在收件箱里的邮件来历于我银行司理的个人邮箱地址,而非Chase银行的官方邮箱。邮件中不...

高校SQL注入防治扼要计划

 1、避免SQL注入的动机 近来教育职业的信息安全问题真是一波未平一波又起:连续发作多个高校网站体系被更改,影响恶劣;高校密布被爆SQL注入缝隙,触及80%以上的高校;教育职业成为电信欺诈的重灾区,据...

百度浏览器的隐私安全问题剖析

首要发现 百度阅读器是微柔和安卓渠道上的一种网络阅读器,个人用户在向服务器传输数据时进行加密,就算加密了也很简略被解密。阅读器更新时或许很轻易地被中心攻击者运用,履行恣意代码。 安卓版别的百度阅读器...

华为内部web安全规律

Web安全准则 1.认证模块有必要选用防暴力破解机制,例如:验证码或许屡次接连测验登录失利后确定帐号或IP。 阐明:如选用屡次接连测验登录失利后确定帐号或IP的办法,需支撑接连登录失利确定战略的“答...

PHP中该怎样避免SQL注入?

问题描述: 假如用户输入的数据在未经处理的情况下刺进到一条SQL查询句子,那么运用将很可能遭受到SQL注入进犯,正如下面的比如: $unsafe_variable = $_POST['user_in...