一个登陆框引起的血案

客户给的测验规模,或许挖众测时,许多时分都只要一个简略的登陆框,想起最初的苦逼的我,只能去测测爆炸弱口令,并且仍是指定用户名爆炸暗码这种,当真是苦不堪言; 文章内容很简略,可是仍是...

客户给的测验规模,或许挖众测时,许多时分都只要一个简略的登陆框,想起最初的苦逼的我,只能去测测爆炸弱口令,并且仍是指定用户名爆炸暗码这种,当真是苦不堪言;
文章内容很简略,可是仍是想共享一波,送给向我相同的孩子。
0×00 附文章内容结构图

0×01 暴力破解
1. 指定用户名爆炸暗码
传统型爆炸思路,用户名能够经过猜想或许信息搜集取得。
猜想:admin、网站域名等
信息搜集:新闻发布人、whoami等

2. 指定暗码爆炸用户名
假如是后台登陆处,那么性价比会下降,由于后台登陆处,用户名可能会很少,乃至只要一个。
愈加适用于普通用户登陆处。
指定弱口令爆炸用户名,拿TOP1弱口令123456测验,百试不爽。
共享一个遇到过的看似比较费力的防护办法

编写脚本绕过防护战略

再共享一次遇到特别厌恶的一次,用BurpSuite爆炸时,呼应包长度、状况码完全相同;
那时分还没有设置关键字匹配数据包的认识,甚是悲催,
我说:没有弱口令;搭档:有啊,清楚有许多。
在爆炸的时分,增加匹配关键字:
能够增加登陆成功时,独有的关键字;
也能够增加登陆失利时,独有的关键字。

然后回来成果这儿,便会发现多出了一列,匹配到关键字的带有对勾,没有匹配到的则空白

0×02 SQL注入
1. 全能暗码


2.SQL注入

0×03 Self-XSS+CSRF
经测验发现用户登陆处存在XSS,但仅仅Self-XSS,自己插自己,不必悲观,再看看这个登录框是否存在CSRF即可。


结构CSRF POC,将XSS的payload放到用户名这儿。

测验后,发现成功弹窗

0×04 恣意用户注册
假如登陆框邻近存在用户注册功用时,能够测验
1. 失效的身份认证
如校验值默以为空

[1] [2]  黑客接单网

  • 发表于 2021-04-08 12:05
  • 阅读 ( 348 )
  • 分类:互联网

0 条评论

请先 登录 后评论
李峰w
李峰w

728 篇文章

你可能感兴趣的文章

相关问题