思路總結1、之前是否已經留過后門,是,直接getshell,否,進行測試 2、SQL注入&萬能密碼:admin' or 1=1 -- 3、明文傳輸:抓包后驗證碼,密碼回顯 4、弱口令猜測/爆破(沒有驗證碼),或者一些不安全的提示,比如注冊時的該用戶已存在,登錄的密碼錯誤 5、用戶名枚舉(社工):網站/子站信息泄露,愛企查,學校群,表白墻,送奶茶 6、JS源碼分析,js限制繞過(前端驗證,后端不驗證):通過一些偽造的信息繞過前端,抓包后修改惡意參數(shù)—>登錄成功 7、未授權/越權,越權:通過修改或替換請求包中的用戶標識(如uid)等信息,嘗試以其他用戶身份訪問資源或者操作。 8、邏輯漏洞:任意重置密碼,忘記密碼的驗證繞過—>修改響應抓包狀態(tài)碼。 9、返回憑證:get/post的返回信息,可能包含驗證碼。 10、密碼找回憑證:通過密保問題找回密碼,查看源碼,密保問題和答案就在源碼中。 11、短信轟炸,在登陸處忘記密碼處任意輸入賬號及任意手機號burp攔截,并放置重放處,賬號及手機號未判斷是否存在,即可一直發(fā)送短信,造成短信轟炸,存在邏輯問題。 12、驗證碼暴力破解:前端驗證碼驗證了,但是后端沒有設置驗證碼的請求限制。 13、刪除COOKIE值,驗證碼參數(shù)為空的繞過 14、COOKIE偽造:通過修改Cookie中的某參數(shù)來實現(xiàn)登錄其他用戶。 15、用戶名覆蓋:比如管理員的賬號為admin,注冊一個同為admin的賬號,實現(xiàn)覆蓋用戶。 16、忘記密碼:任意用戶密碼重置
17、個人信息虛假偽造:比如需要填寫身份證信息的時候,可以偽造一個大于18歲的,就可以繞過防沉迷系統(tǒng)。 18、萬能驗證碼0000或者9999,出現(xiàn)的比較少。 19、目錄掃描,源碼泄露,git泄露:源碼中可能包含默認的賬號密碼,如果是git開源項目則直接搜默認賬號密碼即可。 20、驗證碼識別工具:比如burp suite的插件 captcha-killer-modified,超級鷹,驗證碼識別模型(機器學習)等 ![]() 插件 captcha-killer-modified 適配最新版的 burp suite ,放在下面鏈接了 百度: |
|
|