小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

登陸頁面的20種滲透思路

 沖天香陣 2024-11-08


思路總結

1、之前是否已經留過后門,是,直接getshell,否,進行測試

2、SQL注入&萬能密碼:admin' or 1=1 --

3、明文傳輸:抓包后驗證碼,密碼回顯

4、弱口令猜測/爆破(沒有驗證碼),或者一些不安全的提示,比如注冊時的該用戶已存在,登錄的密碼錯誤

5、用戶名枚舉(社工):網站/子站信息泄露,愛企查,學校群,表白墻,送奶茶

6、JS源碼分析,js限制繞過(前端驗證,后端不驗證):通過一些偽造的信息繞過前端,抓包后修改惡意參數(shù)—>登錄成功

7、未授權/越權,越權:通過修改或替換請求包中的用戶標識(如uid)等信息,嘗試以其他用戶身份訪問資源或者操作。

8、邏輯漏洞:任意重置密碼,忘記密碼的驗證繞過—>修改響應抓包狀態(tài)碼。

9、返回憑證:get/post的返回信息,可能包含驗證碼。

10、密碼找回憑證:通過密保問題找回密碼,查看源碼,密保問題和答案就在源碼中。

11、短信轟炸,在登陸處忘記密碼處任意輸入賬號及任意手機號burp攔截,并放置重放處,賬號及手機號未判斷是否存在,即可一直發(fā)送短信,造成短信轟炸,存在邏輯問題。

12、驗證碼暴力破解:前端驗證碼驗證了,但是后端沒有設置驗證碼的請求限制。

13、刪除COOKIE值,驗證碼參數(shù)為空的繞過

14、COOKIE偽造:通過修改Cookie中的某參數(shù)來實現(xiàn)登錄其他用戶。

15、用戶名覆蓋:比如管理員的賬號為admin,注冊一個同為admin的賬號,實現(xiàn)覆蓋用戶。

16、忘記密碼:任意用戶密碼重置

  1. 短信驗證碼可爆破。
  2. 短信驗證碼顯示在獲取驗證碼請求的回顯中,與返回憑證一樣:
  3. 注冊手機號及短信驗證碼未進行匹配性驗證:攻擊者用自己手機號碼收到的重置用短信驗證碼可以重置其它用戶的密碼。
  4. 登陸成功后通過修改密碼功能平行越權(類似CSRF)。
  5. 未校驗身份信息的唯一標識cookie信息:重置請求參數(shù)中沒有用戶名、手機號碼、id等身份標識,唯一的身份標識是在cookie中。攻擊者用自己的賬號進行重置,最后重置請求中替換掉請求中的cookie進行其它用戶密碼的重置。
  6. 修改返回包響應碼及響應包信息(和上面相似)。

17、個人信息虛假偽造:比如需要填寫身份證信息的時候,可以偽造一個大于18歲的,就可以繞過防沉迷系統(tǒng)。

18、萬能驗證碼0000或者9999,出現(xiàn)的比較少。

19、目錄掃描,源碼泄露,git泄露:源碼中可能包含默認的賬號密碼,如果是git開源項目則直接搜默認賬號密碼即可。

20、驗證碼識別工具:比如burp suite的插件 captcha-killer-modified,超級鷹,驗證碼識別模型(機器學習)等

圖片
image-20241107130904491

插件 captcha-killer-modified 適配最新版的 burp suite ,放在下面鏈接了

百度:
https://pan.baidu.com/s/1HIM-Mjv8pNz2oNt0JhtU5w?pwd=1212 

夸克:
https://pan./s/35aa7f62a87f

    本站是提供個人知識管理的網絡存儲空間,所有內容均由用戶發(fā)布,不代表本站觀點。請注意甄別內容中的聯(lián)系方式、誘導購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權內容,請點擊一鍵舉報。
    轉藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多