欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

一个登陆框引起的血案

来源: 作者: 时间:2019-02-24 21:00 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

客户给的测试范围,或者挖众测时,很多时候都只有一个简单的登陆框,想起当初的苦逼的我,只能去测测爆破弱口令,而且还是指定用户名爆破密码这种,当真是苦不堪言;
文章内容很简单,但是还是想分享一波,送给向我一样的孩子。
0×00 附文章内容结构图

0×01 暴力破解
1. 指定用户名爆破密码
传统型爆破思路,用户名可以通过猜测或者信息收集获得。
猜测:admin、网站域名等
信息收集:新闻发布人、whoami等

2. 指定密码爆破用户名
如果是后台登陆处,那么性价比会降低,因为后台登陆处,用户名可能会很少,甚至只有一个。
更加适用于普通用户登陆处。
指定弱口令爆破用户名,拿TOP1弱口令123456尝试,百试不爽。
分享一个遇到过的看似比较费劲的防御措施

编写脚本绕过防御策略

再分享一次遇到特别恶心的一次,用BurpSuite爆破时,响应包长度、状态码完全相同;
那时候还没有设置关键字匹配数据包的意识,甚是悲催,
我说:没有弱口令;同事:有啊,分明有很多。
在爆破的时候,添加匹配关键字:
可以添加登陆成功时,独有的关键字;
也可以添加登陆失败时,独有的关键字。

然后返回结果这里,便会发现多出了一列,匹配到关键字的带有对勾,没有匹配到的则空白

0×02 SQL注入
1. 万能密码


2.SQL注入

0×03 Self-XSS+CSRF
经测试发现用户登陆处存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看这个登录框是否存在CSRF即可。


构造CSRF POC,将XSS的payload放到用户名这里。

测试后,发现成功弹窗

0×04 任意用户注册
如果登陆框附近存在用户注册功能时,可以尝试
1. 失效的身份认证
如校验值默认为空

[1] [2]  下一页

客户给的测试范围,或者挖众测时,很多时候都只有一个简单的登陆框,想起当初的苦逼的我,只能去测测爆破弱口令,而且还是指定用户名爆破密码这种,当真是苦不堪言;
文章内容很简单,但是还是想分享一波,送给向我一样的孩子。
0×00 附文章内容结构图

0×01 暴力破解
1. 指定用户名爆破密码
传统型爆破思路,用户名可以通过猜测或者信息收集获得。
猜测:admin、网站域名等
信息收集:新闻发布人、whoami等

2. 指定密码爆破用户名
如果是后台登陆处,那么性价比会降低,因为后台登陆处,用户名可能会很少,甚至只有一个。
更加适用于普通用户登陆处。
指定弱口令爆破用户名,拿TOP1弱口令123456尝试,百试不爽。

copyright 无奈人生


分享一个遇到过的看似比较费劲的防御措施

编写脚本绕过防御策略

再分享一次遇到特别恶心的一次,用BurpSuite爆破时,响应包长度、状态码完全相同;
那时候还没有设置关键字匹配数据包的意识,甚是悲催,
我说:没有弱口令;同事:有啊,分明有很多。
在爆破的时候,添加匹配关键字:
可以添加登陆成功时,独有的关键字;
也可以添加登陆失败时,独有的关键字。

然后返回结果这里,便会发现多出了一列,匹配到关键字的带有对勾,没有匹配到的则空白
内容来自无奈安全网
0×02 SQL注入
1. 万能密码


2.SQL注入

0×03 Self-XSS+CSRF
经测试发现用户登陆处存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看这个登录框是否存在CSRF即可。
无奈人生安全网



构造CSRF POC,将XSS的payload放到用户名这里。

测试后,发现成功弹窗

0×04 任意用户注册
如果登陆框附近存在用户注册功能时,可以尝试
1. 失效的身份认证
如校验值默认为空 copyright 无奈人生

无奈人生安全网

[1] [2]  下一页 本文来自无奈人生安全网

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。