登陆界面逻辑漏洞

登录界面逻辑漏洞

主要从用户身份和用户信息两个点切入

用户身份

  • 注册
  1. 恶意注册(覆盖用户)
    个人想法:
    (1)之前做过一个 sql 注入的 ctf 题,该题主要利用 union 重列了一个和注册过的用户一模一样的用户名,密码是不同的,从而成功登录
    (2)利用 nodeprep.prepare 函数漏洞(视觉欺骗),使得数据库存在的用户名密码更改为现在的用户名密码,从而成功登录
  2. 任意用户注册
    个人想法:
    (1)邮箱或者手机号未认证,之前登陆过一个比赛平台(网络安全比赛平台。。。)然后邮箱没啥用,随意注册。当时没试过,可能会出现密码覆盖的情况,导致他人登录
    (2)无验证码或者验证码不安全,对注册无限制要去,或许可以写个脚本批量注册,类似于 ddos 导致服务器崩溃咩?
  1. 短信轰炸
    爆破?
    学爆破的时候遇到过验证码绕过
  • 登录
    主要围绕身份认证安全思考
  1. 爆破
    验证码绕过
    pikachu 靶场总结
    个人想法:
    一切在前端验证的操作都是不可靠的!!!
    (1)前端 session 未销毁
    (2)on client:
    验证码生成是由前端生成并且检查的,burpsuite 的数据传输在前端后面,不用经过前端验证码的检查
    (3)on server:
    验证码放在后端,但是如果验证码没有时间限制和进行销毁就可以无限次使用
    (4)taken
    结合 burp 抓包获取 token,每次爆破自动更新 token
  • 越权
    个人想法:
    机缘巧合,阅读了一些博主写的文章,具体链接没有了
    (1)水平越权:
    比如某些 get 型 url,https://xxxxxx?/username=test
    可以尝试将参数 username=test1, 替换为 test2, 或许可以直接切换到其他人的账号,类似的思想
    貌似记得咱们大物选课,有些同学不更改密码,全部初始化密码是一样的,可以直接结合爆破更改用户名走一波,之前手动也进入了好几个
    (2)垂直越权:
    比如某些 get 型 url,https://xxxxxx?/username=test
    可以尝试将参数 username=test, 替换为 admin, 或许可以直接提取到管理员,或者某些公司领导的账号名,类似的思想

用户信息

信息泄露
感觉类似于信息采集,社会工程学之类的吧?

访问量 访客