001暴力破解
1. 指定用戶名爆破密碼
傳統(tǒng)型爆破思路,用戶名可以通過猜測或者信息收集獲得。
猜測:admin、網(wǎng)站域名等
信息收集:新聞發(fā)布人、whoami等
2. 指定密碼爆破用戶名
如果是后臺登陸處,那么性價比會降低,因?yàn)楹笈_登陸處,用戶名可能會很少,甚至只有一個。
更加適用于普通用戶登陸處。
指定弱口令爆破用戶名,拿TOP1弱口令123456嘗試,百試不爽。
分享一個遇到過的看似比較費(fèi)勁的防御措施
編寫腳本繞過防御策略
再分享一次遇到特別惡心的一次,用BurpSuite爆破時,響應(yīng)包長度、狀態(tài)碼完全相同;
那時候還沒有設(shè)置關(guān)鍵字匹配數(shù)據(jù)包的意識,甚是悲催,
我說:沒有弱口令;同事:有啊,分明有很多。
在爆破的時候,添加匹配關(guān)鍵字:
可以添加登陸成功時,獨(dú)有的關(guān)鍵字;
也可以添加登陸失敗時,獨(dú)有的關(guān)鍵字。
然后返回結(jié)果這里,便會發(fā)現(xiàn)多出了一列,匹配到關(guān)鍵字的帶有對勾,沒有匹配到的則空白
0x02 SQL注入
1. 萬能密碼
2.SQL注入
0x03 Self-XSS+CSRF
經(jīng)測試發(fā)現(xiàn)用戶登陸處存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看這個登錄框是否存在CSRF即可。
構(gòu)造CSRF POC,將XSS的payload放到用戶名這里。
測試后,發(fā)現(xiàn)成功彈窗
0x04 任意用戶注冊
如果登陸框附近存在用戶注冊功能時,可以嘗試
1. 失效的身份認(rèn)證
如校驗(yàn)值默認(rèn)為空
2. 驗(yàn)證碼可暴破
簡單粗暴
0x05 任意密碼重置
任意密碼重置姿勢太多,附上我做的腦圖
贅述一種我比較喜歡的方式,在找回密碼處不存在任意密碼重置漏洞時,不用灰心,登陸進(jìn)去,在個人中心處依舊會有很大幾率存在任意密碼重置漏洞。
如:
CSRF重新綁定手機(jī)號、郵箱號,
重新綁定時,用戶身份可控,如最后的請求包可以通過修改用戶id來控制綁定的用戶
0x06 短信轟炸
存在用戶注冊、用戶找回密碼等功能時,嘗試是否存在短信炸彈
1. 單個用戶短信炸彈
指定單個用戶,然后重放發(fā)送短信的HTTP請求。
BurpSuite中的一個Tricks:不修改參數(shù),直接重放數(shù)據(jù)包,對于短信炸彈的測試非常實(shí)用
2. 輪詢用戶
每次測試這個,都是使用學(xué)校里的手機(jī)卡,遍歷后面的幾位,這樣就可以直接詢問同學(xué)是否收到短信;
每次都很刺激。
我是滲透測試工作者,平時喜歡研究安全方面的內(nèi)容,如果你也對這方面感興趣,可以一起交流,也可以【點(diǎn)我查看】網(wǎng)絡(luò)安全學(xué)習(xí)文檔
001暴力破解
1. 指定用戶名爆破密碼
傳統(tǒng)型爆破思路,用戶名可以通過猜測或者信息收集獲得。
猜測:admin、網(wǎng)站域名等
信息收集:新聞發(fā)布人、whoami等
2. 指定密碼爆破用戶名
如果是后臺登陸處,那么性價比會降低,因?yàn)楹笈_登陸處,用戶名可能會很少,甚至只有一個。
更加適用于普通用戶登陸處。
指定弱口令爆破用戶名,拿TOP1弱口令123456嘗試,百試不爽。
分享一個遇到過的看似比較費(fèi)勁的防御措施
編寫腳本繞過防御策略
再分享一次遇到特別惡心的一次,用BurpSuite爆破時,響應(yīng)包長度、狀態(tài)碼完全相同;
那時候還沒有設(shè)置關(guān)鍵字匹配數(shù)據(jù)包的意識,甚是悲催,
我說:沒有弱口令;同事:有啊,分明有很多。
在爆破的時候,添加匹配關(guān)鍵字:
可以添加登陸成功時,獨(dú)有的關(guān)鍵字;
也可以添加登陸失敗時,獨(dú)有的關(guān)鍵字。
然后返回結(jié)果這里,便會發(fā)現(xiàn)多出了一列,匹配到關(guān)鍵字的帶有對勾,沒有匹配到的則空白
0x02 SQL注入
1. 萬能密碼
2.SQL注入
0x03 Self-XSS+CSRF
經(jīng)測試發(fā)現(xiàn)用戶登陸處存在XSS,但只是Self-XSS,自己插自己,不用灰心,再看看這個登錄框是否存在CSRF即可。
構(gòu)造CSRF POC,將XSS的payload放到用戶名這里。
測試后,發(fā)現(xiàn)成功彈窗
0x04 任意用戶注冊
如果登陸框附近存在用戶注冊功能時,可以嘗試
1. 失效的身份認(rèn)證
如校驗(yàn)值默認(rèn)為空
2. 驗(yàn)證碼可暴破
簡單粗暴
0x05 任意密碼重置
任意密碼重置姿勢太多,附上我做的腦圖
贅述一種我比較喜歡的方式,在找回密碼處不存在任意密碼重置漏洞時,不用灰心,登陸進(jìn)去,在個人中心處依舊會有很大幾率存在任意密碼重置漏洞。
如:
CSRF重新綁定手機(jī)號、郵箱號,
重新綁定時,用戶身份可控,如最后的請求包可以通過修改用戶id來控制綁定的用戶
0x06 短信轟炸
存在用戶注冊、用戶找回密碼等功能時,嘗試是否存在短信炸彈
1. 單個用戶短信炸彈
指定單個用戶,然后重放發(fā)送短信的HTTP請求。
BurpSuite中的一個Tricks:不修改參數(shù),直接重放數(shù)據(jù)包,對于短信炸彈的測試非常實(shí)用
2. 輪詢用戶
每次測試這個,都是使用學(xué)校里的手機(jī)卡,遍歷后面的幾位,這樣就可以直接詢問同學(xué)是否收到短信;
每次都很刺激。






