写点什么

关于登录框的渗透测试

  • 2022-11-27
    湖南
  • 本文字数:1065 字

    阅读完需:约 3 分钟

前言

登录框可以说是我们漏洞挖掘中最常见的点,漏洞的种类也是相当的多,相信大家在登录框中发现的漏洞数不胜数。


主要有以下这些漏洞


弱口令SQL注入 水平越权垂直越权逻辑漏洞短信轰炸邮箱轰炸信息泄露
复制代码

SQL 注入

看到登录框,输入信息后



判断完存在注入后,并且没有 WAF 的情况下,直接 sqlmap 一把嗦


验证码前端显示和验证码内容可控漏洞


【一一帮助安全学习,所有资源获取处一一】

①网络安全学习路线

②20 份渗透测试电子书

③安全攻防 357 页笔记

④50 份安全攻防面试指南

⑤安全红队渗透工具包

⑥网络安全必备书籍

⑦100 个漏洞实战案例

⑧安全大厂内部视频资源

⑨历年 CTF 夺旗赛题解析


填写个人信息后点击发送验证码并抓包



发现验证码在前端显示



并且验证码内容可控



收到短信如下:


短信轰炸

该短信轰炸有些与以往的不同,该短信轰炸是通过报错信息发现另外一个短信接口,来进行短信轰炸发现下面登录框,测试 SQL 注入、越权等漏洞无果后



任意输入账号密码后,提示输入正确的短信验证码,这里并未有输入验证码的地方呀



后面故意输入验证码后,此时看到有获取验证码的地方



经过测试一些常见的漏洞都没有发现,此时错误返回包中的/login/getsmscode?username=引起了我的注意,从字面意思知道为获取验证码的接口



后面跟了个用户名,随意输入提示用户名或密码错误



盲猜了一手为 admin,可以看到提示验证码发送成功,没有任何验证那不就造成了无限制短信轰炸和用户名爆破嘛。



常见的短信轰炸有并发短信轰炸,在手机号前面加上+86、空格、&等字符来造成短信轰炸

邮箱轰炸

输入邮箱后点击发送验证码



发送成功



然后我再点击发送就会发送失败:



没收到邮箱也证明是失败了。然后只需要改 qq.com 这个五个任意一个改成大写就可以再次发送短信



更改其他字母大小写组合共有 32 种情况:



使用 burp 一跑造成邮箱轰炸,这样反复循环反复循环、造成无限的邮箱轰炸。


越权与逻辑漏洞挖掘

越权漏洞的挖掘大部分是通过对比两个用户的请求包以及响应包,来观察不同之处,有的时候替换一下响应包就直接越权,其中特别要关注的是 uid,这里在挖掘逻辑漏洞和越权漏洞时建议使用 burp 中的 compare 模块进行两个数据包的比对,非常直观



如下案例:在这个登录框处有修改密码分为三个阶段



输入错误验证码后的响应包



输入正确短信验证码的响应包



通过将错误的返回包替换为错误的返回包成功绕过短信验证


弱口令和信息泄露

对于登录框的弱口令和信息泄露挖掘非常简单,个人感觉还是挺靠运气的,有的时候你怎么爆破登不进去,但有的时候你一下就直接发现了,信息泄露观察 Js 文件中的信息、目录扫描、返回包中错误的信息。这两种类型的漏洞字典也是关键点,字典强大就比较容易挖掘。

用户头像

我是一名网络安全渗透师 2021-06-18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
关于登录框的渗透测试_网络安全_网络安全学海_InfoQ写作社区