思路總結(jié)1、之前是否已經(jīng)留過(guò)后門(mén),是,直接getshell,否,進(jìn)行測(cè)試 2、SQL注入&萬(wàn)能密碼:admin' or 1=1 -- 3、明文傳輸:抓包后驗(yàn)證碼,密碼回顯 4、弱口令猜測(cè)/爆破(沒(méi)有驗(yàn)證碼),或者一些不安全的提示,比如注冊(cè)時(shí)的該用戶已存在,登錄的密碼錯(cuò)誤 5、用戶名枚舉(社工):網(wǎng)站/子站信息泄露,愛(ài)企查,學(xué)校群,表白墻,送奶茶 6、JS源碼分析,js限制繞過(guò)(前端驗(yàn)證,后端不驗(yàn)證):通過(guò)一些偽造的信息繞過(guò)前端,抓包后修改惡意參數(shù)—>登錄成功 7、未授權(quán)/越權(quán),越權(quán):通過(guò)修改或替換請(qǐng)求包中的用戶標(biāo)識(shí)(如uid)等信息,嘗試以其他用戶身份訪問(wèn)資源或者操作。 8、邏輯漏洞:任意重置密碼,忘記密碼的驗(yàn)證繞過(guò)—>修改響應(yīng)抓包狀態(tài)碼。 9、返回憑證:get/post的返回信息,可能包含驗(yàn)證碼。 10、密碼找回憑證:通過(guò)密保問(wèn)題找回密碼,查看源碼,密保問(wèn)題和答案就在源碼中。 11、短信轟炸,在登陸處忘記密碼處任意輸入賬號(hào)及任意手機(jī)號(hào)burp攔截,并放置重放處,賬號(hào)及手機(jī)號(hào)未判斷是否存在,即可一直發(fā)送短信,造成短信轟炸,存在邏輯問(wèn)題。 12、驗(yàn)證碼暴力破解:前端驗(yàn)證碼驗(yàn)證了,但是后端沒(méi)有設(shè)置驗(yàn)證碼的請(qǐng)求限制。 13、刪除COOKIE值,驗(yàn)證碼參數(shù)為空的繞過(guò) 14、COOKIE偽造:通過(guò)修改Cookie中的某參數(shù)來(lái)實(shí)現(xiàn)登錄其他用戶。 15、用戶名覆蓋:比如管理員的賬號(hào)為admin,注冊(cè)一個(gè)同為admin的賬號(hào),實(shí)現(xiàn)覆蓋用戶。 16、忘記密碼:任意用戶密碼重置
17、個(gè)人信息虛假偽造:比如需要填寫(xiě)身份證信息的時(shí)候,可以偽造一個(gè)大于18歲的,就可以繞過(guò)防沉迷系統(tǒng)。 18、萬(wàn)能驗(yàn)證碼0000或者9999,出現(xiàn)的比較少。 19、目錄掃描,源碼泄露,git泄露:源碼中可能包含默認(rèn)的賬號(hào)密碼,如果是git開(kāi)源項(xiàng)目則直接搜默認(rèn)賬號(hào)密碼即可。 20、驗(yàn)證碼識(shí)別工具:比如burp suite的插件 captcha-killer-modified,超級(jí)鷹,驗(yàn)證碼識(shí)別模型(機(jī)器學(xué)習(xí))等 插件 captcha-killer-modified 適配最新版的 burp suite ,放在下面鏈接了 百度: |
|