登录界面逻辑漏洞
主要从用户身份和用户信息两个点切入
用户身份
- 注册
- 恶意注册(覆盖用户)
个人想法:
(1)之前做过一个 sql 注入的 ctf 题,该题主要利用 union 重列了一个和注册过的用户一模一样的用户名,密码是不同的,从而成功登录
(2)利用 nodeprep.prepare 函数漏洞(视觉欺骗),使得数据库存在的用户名密码更改为现在的用户名密码,从而成功登录 - 任意用户注册
个人想法:
(1)邮箱或者手机号未认证,之前登陆过一个比赛平台(网络安全比赛平台。。。)然后邮箱没啥用,随意注册。当时没试过,可能会出现密码覆盖的情况,导致他人登录
(2)无验证码或者验证码不安全,对注册无限制要去,或许可以写个脚本批量注册,类似于 ddos 导致服务器崩溃咩?
- 短信轰炸
爆破?
学爆破的时候遇到过验证码绕过
- 登录
主要围绕身份认证安全思考
- 爆破
验证码绕过
pikachu 靶场总结
个人想法:
一切在前端验证的操作都是不可靠的!!!
(1)前端 session 未销毁
(2)on client:
验证码生成是由前端生成并且检查的,burpsuite 的数据传输在前端后面,不用经过前端验证码的检查
(3)on server:
验证码放在后端,但是如果验证码没有时间限制和进行销毁就可以无限次使用
(4)taken
结合 burp 抓包获取 token,每次爆破自动更新 token
- 越权
个人想法:
机缘巧合,阅读了一些博主写的文章,具体链接没有了
(1)水平越权:
比如某些 get 型 url,https://xxxxxx?/username=test
可以尝试将参数 username=test1, 替换为 test2, 或许可以直接切换到其他人的账号,类似的思想
貌似记得咱们大物选课,有些同学不更改密码,全部初始化密码是一样的,可以直接结合爆破更改用户名走一波,之前手动也进入了好几个
(2)垂直越权:
比如某些 get 型 url,https://xxxxxx?/username=test
可以尝试将参数 username=test, 替换为 admin, 或许可以直接提取到管理员,或者某些公司领导的账号名,类似的思想
用户信息
信息泄露
感觉类似于信息采集,社会工程学之类的吧?