客户给的测验规模,或许挖众测时,许多时分都只要一个简略的登陆框,想起最初的苦逼的我,只能去测测爆炸弱口令,并且仍是指定用户名爆炸暗码这种,当真是苦不堪言;
文章内容很简略,可是仍是想共享一波,送给向我相同的孩子。
0×00 附文章内容结构图
0×01 暴力破解
1. 指定用户名爆炸暗码
传统型爆炸思路,用户名能够经过猜想或许信息搜集取得。
猜想:admin、网站域名等
信息搜集:新闻发布人、whoami等
2. 指定暗码爆炸用户名
假如是后台登陆处,那么性价比会下降,由于后台登陆处,用户名可能会很少,乃至只要一个。
愈加适用于普通用户登陆处。
指定弱口令爆炸用户名,拿TOP1弱口令123456测验,百试不爽。
共享一个遇到过的看似比较费力的防护办法
编写脚本绕过防护战略
再共享一次遇到特别厌恶的一次,用BurpSuite爆炸时,呼应包长度、状况码完全相同;
那时分还没有设置关键字匹配数据包的认识,甚是悲催,
我说:没有弱口令;搭档:有啊,清楚有许多。
在爆炸的时分,增加匹配关键字:
能够增加登陆成功时,独有的关键字;
也能够增加登陆失利时,独有的关键字。
然后回来成果这儿,便会发现多出了一列,匹配到关键字的带有对勾,没有匹配到的则空白
0×02 SQL注入
1. 全能暗码
2.SQL注入
0×03 Self-XSS+CSRF
经测验发现用户登陆处存在XSS,但仅仅Self-XSS,自己插自己,不必悲观,再看看这个登录框是否存在CSRF即可。
结构CSRF POC,将XSS的payload放到用户名这儿。
测验后,发现成功弹窗
0×04 恣意用户注册
假如登陆框邻近存在用户注册功用时,能够测验
1. 失效的身份认证
如校验值默以为空
[1] [2] 黑客接单网
在这儿共享一些之前对某网站会员/用户体系(一般域名都是passport.xx.com)进行缝隙检查查出的一些问题,这些问题大多都是逻辑类缝隙,运用缝隙进行进犯并不需求什么深邃的技能才干,所以损害特别...
布景 本地文件包括(LFI)缝隙是一种危害性较大的缝隙类型。一旦呈现进犯者将或许运用其,读取文件源码或灵敏信息,包括歹意文件,履行恣意代码,乃至操控服务器等。大多数LFI进犯都是由动态加载图画或其他文...
问题描述: 假如用户输入的数据在未经处理的情况下刺进到一条SQL查询句子,那么运用将很可能遭受到SQL注入进犯,正如下面的比如: $unsafe_variable = $_POST['user_in...
0x01 开发Exploit 许多的模板引擎都会企图约束模板程序履行恣意代码才能,来防止应用层逻辑对表达式引擎的进犯。还有一些模板引擎则测验经过沙盒等手法来安全处理不可信的用户输入。在这些办法之下,开...
四年前开源的Grinder项目,和借助于它运转的nduja,着实让浏览器缝隙发掘飞入了寻常百姓家。但随着时刻的检测,Grinder也遇到了让人爱恨交加的为难:分明发生了Crash,可便是无法重现。有多...
TA505以运用歹意垃圾邮件和不同的歹意软件来进犯金融安排和零售企业而臭名远扬。研究人员在曩昔2个月检测到与TA505相关的进犯活动。在该安排的最近活动中,运用了HTML附件来传达歹意XLS文件,XL...