小菜作者的总结。
如果大家知道其他的安全问题,欢迎大家补充赐教。我们一起完善登录页面的渗透思路。
(如果大家有好的博客讲解对应的漏洞,欢迎分享~)
登录页面是需要与数据库打交道的。是需要带入数据库查询的。(但。。。不排除有人真的用个文件,表格啥的存数据)
那么这个地方可能会存在post型的sql注入,盲注居多,配合注册等可以考虑一下二次注入。
包含未授权访问,水平越权,垂直越权。
未授权访问:他会有返回的数据包,有时候把false改为true,或者0改成1,就可以错误密码登录网站。或者直接访问网站的对应页面的URL直接就进去完全不需要登录。
水平越权:观察登录后发送的get页面数据包,查看他参数,有时候可能会有个类似编号,或者干脆就是你用户名的参数,改这个参数可能就直接登录到了他人的界面。
垂直越权:有些网站的界面是管理跟用户不一样的,可以观察返回数据包的里面有没有一个像权限等级的参数,有时候把1改成2这类似的操作可能直接就进入管理员的页面了。
类似于sql注入,后台有可能是通过把用户输入的账户密码带入数据库对号,对上返回TRUE,那就是通过构建or true语句让他即使不输入正确的密码也能返回true。
一些网站的登录页面安全程度低,验证码可以被绕过,而且没有强制规定用户的密码长度等,就可以尝试进行密码爆破,虽然这个确实耗时间。
【web安全】密码爆破讲解,以及burp的爆破功能使用方法-CSDN博客
分两种情况:
脆弱描述
我们在登录页面输入账号密码后,就会跳转到主页面,但是如果我们直接访问主页面,他会跳转到登录页面。这个程序有时候是根据cookie判断的,有的时候不安全的cookie验证会判断你的cookie,如果为空就跳转到登录界面。
利用方式
我们直接在cookie上写点东西试试就能绕过了
发现方法
1.绝大多数是从代码审计中挖掘出来,因为很难靠猜猜出来
2.看数据包,有时候明显有个cookie但是没有值,可能会存在这种判定,不过也有可能能sql注入
脆弱描述
他可能后面跟着的是用户的名称,类似于水平越权,改成别人的名字可能就会进入别人的账号
利用方式
改成别人的账号名称
发现方法
看数据包
先说好一点,他们运行发送短信的接口也是要收费的,虽然能做成功,但是别去乱搞。
很多网站都是有这种发送短信的功能,但是呢虽然他设置了多少秒发一次,但是没设定只能发送几次。那么我们就可以找到大量的这种网站,通过轮流发送实现短信轰炸。
密码找回的界面也是一个渗透的位置,密码找回界面通常是通过发送短信验证码进行找回的,这个部分的具体验证码思路我写在另一篇博客中了。
有些网站对注册的用户名会在后台页面显示出来的。我的一些cms搭建的网站就会这样。
如果他没有对这些注册输入框进行过滤的话,我们可以写入xss代码去打他后台,盗取管理cookie等。
(毕竟这种地方sql注入防护的比较严,基本没人会想到防护xss)
这种逻辑漏洞见不大着,毕竟会影响网站运行。一般自己运营就能发现改掉了。
不过如果有的话,就是同用户名能够覆盖先前用户的内容,达到注销账号的目的。
这种情况是我之前遇到的一个案例。但是我找不到那个网站了大体描述一下。
他是一个后台登录页面。他的url后面明显有个login,我把他去掉之后直接就看到他后台的页面长相了。但是因为我没登录,所以他会给我跳转到登录页面。
因为他有逻辑问题,所以先跳转后台页面检测到我没登录后再跳转登录页面。
利用中间时差我就截图后台页面,基本上后台的一些功能点我就都看到了。
比如他的后台就有显示余额的功能。