客户给的测验规模,或许挖众测时,许多时分都只要一个简略的登陆框,想起最初的苦逼的我,只能去测测爆炸弱口令,并且仍是指定用户名爆炸暗码这种,当真是苦不堪言;
文章内容很简略,可是仍是想共享一波,送给向我相同的孩子。
0×00 附文章内容结构图
0×01 暴力破解
1. 指定用户名爆炸暗码
传统型爆炸思路,用户名能够经过猜想或许信息搜集取得。
猜想:admin、网站域名等
信息搜集:新闻发布人、whoami等
2. 指定暗码爆炸用户名
假如是后台登陆处,那么性价比会下降,由于后台登陆处,用户名可能会很少,乃至只要一个。
愈加适用于普通用户登陆处。
指定弱口令爆炸用户名,拿TOP1弱口令123456测验,百试不爽。
共享一个遇到过的看似比较费力的防护办法
编写脚本绕过防护战略
再共享一次遇到特别厌恶的一次,用BurpSuite爆炸时,呼应包长度、状况码完全相同;
那时分还没有设置关键字匹配数据包的认识,甚是悲催,
我说:没有弱口令;搭档:有啊,清楚有许多。
在爆炸的时分,增加匹配关键字:
能够增加登陆成功时,独有的关键字;
也能够增加登陆失利时,独有的关键字。
然后回来成果这儿,便会发现多出了一列,匹配到关键字的带有对勾,没有匹配到的则空白
0×02 SQL注入
1. 全能暗码
2.SQL注入
0×03 Self-XSS+CSRF
经测验发现用户登陆处存在XSS,但仅仅Self-XSS,自己插自己,不必悲观,再看看这个登录框是否存在CSRF即可。
结构CSRF POC,将XSS的payload放到用户名这儿。
测验后,发现成功弹窗
0×04 恣意用户注册
假如登陆框邻近存在用户注册功用时,能够测验
1. 失效的身份认证
如校验值默以为空
[1] [2] 黑客接单网
在逻辑缝隙中,恣意用户暗码重置最为常见,或许出现在新用户注册页面,也或许是用户登录后重置暗码的页面,或许用户忘掉暗码时的暗码找回页面,其间,暗码找回功用是重灾区。我把日常浸透过程中遇到的事例作了缝隙成...
Anomali要挟研讨小组最近发现了一个网络垂钓网站假充中华人民共和国外交部电子邮件服务的登录页面。假如访问者测验登录这个垂钓页面,网站就会向他们弹出一条验证音讯,要求用户封闭窗口并持续阅读。研讨人员...
这个Ruby结构包括一些能够浸透测验WordPress网站和体系的模块,用户也能够自己开发模块扩展其功用。 运转它需求什么条件? 保证体系上装置了Ruby 2.2.x,翻开一个指令行窗口,切换当时目录...
这是一个名叫ReBreakCaptcha的逻辑缝隙,而这个缝隙将答应你轻松地绕过网站所选用的GoogleReCaptcha v2验证码。 技能概览 早在2019年,我就开端研讨怎么才干绕过Google...
前语 这个标题的来历是@evilcos(余弦大大)在Github上共享的一个PPT,感兴趣的能够去他的repo下载。写这篇博客主要是想给自己最近业余时间学到的安全相关的常识做个总结,主要是关于网站常见...
实践中,面向公共互联网供给服务的体系或服务器,都是处于边际方位的。所以无论是物联网设备仍是企业级服务器,只要能被外界访问到,那就会无时无刻被进犯。 最近,咱们发现了一种进犯方法,多个公司Apache...