【web安全】登录界面渗透的思路总结

前言

小菜作者的总结。

如果大家知道其他的安全问题,欢迎大家补充赐教。我们一起完善登录页面的渗透思路。

(如果大家有好的博客讲解对应的漏洞,欢迎分享~)

sql注入

登录页面是需要与数据库打交道的。是需要带入数据库查询的。(但。。。不排除有人真的用个文件,表格啥的存数据)

那么这个地方可能会存在post型的sql注入,盲注居多,配合注册等可以考虑一下二次注入。

越权漏洞

包含未授权访问,水平越权,垂直越权。

未授权访问:他会有返回的数据包,有时候把false改为true,或者0改成1,就可以错误密码登录网站。或者直接访问网站的对应页面的URL直接就进去完全不需要登录。

水平越权:观察登录后发送的get页面数据包,查看他参数,有时候可能会有个类似编号,或者干脆就是你用户名的参数,改这个参数可能就直接登录到了他人的界面。

垂直越权:有些网站的界面是管理跟用户不一样的,可以观察返回数据包的里面有没有一个像权限等级的参数,有时候把1改成2这类似的操作可能直接就进入管理员的页面了。

【web安全】逻辑越权漏洞-CSDN博客

万能密码登录

类似于sql注入,后台有可能是通过把用户输入的账户密码带入数据库对号,对上返回TRUE,那就是通过构建or true语句让他即使不输入正确的密码也能返回true。

【web安全】万能密码总结-CSDN博客

弱口令与密码爆破

一些网站的登录页面安全程度低,验证码可以被绕过,而且没有强制规定用户的密码长度等,就可以尝试进行密码爆破,虽然这个确实耗时间。

【web安全】密码爆破讲解,以及burp的爆破功能使用方法-CSDN博客

cookie脆弱点

分两种情况:

情况一

脆弱描述

我们在登录页面输入账号密码后,就会跳转到主页面,但是如果我们直接访问主页面,他会跳转到登录页面。这个程序有时候是根据cookie判断的,有的时候不安全的cookie验证会判断你的cookie,如果为空就跳转到登录界面。

利用方式

我们直接在cookie上写点东西试试就能绕过了

发现方法

1.绝大多数是从代码审计中挖掘出来,因为很难靠猜猜出来

2.看数据包,有时候明显有个cookie但是没有值,可能会存在这种判定,不过也有可能能sql注入

情况二

脆弱描述

他可能后面跟着的是用户的名称,类似于水平越权,改成别人的名字可能就会进入别人的账号

利用方式

改成别人的账号名称

发现方法

看数据包

短信轰炸

先说好一点,他们运行发送短信的接口也是要收费的,虽然能做成功,但是别去乱搞。

很多网站都是有这种发送短信的功能,但是呢虽然他设置了多少秒发一次,但是没设定只能发送几次。那么我们就可以找到大量的这种网站,通过轮流发送实现短信轰炸。

密码找回短信验证码绕过

密码找回的界面也是一个渗透的位置,密码找回界面通常是通过发送短信验证码进行找回的,这个部分的具体验证码思路我写在另一篇博客中了。

【web安全】短信等各类验证码的绕过思路整理-CSDN博客

注册页面xss打后台

有些网站对注册的用户名会在后台页面显示出来的。我的一些cms搭建的网站就会这样。

如果他没有对这些注册输入框进行过滤的话,我们可以写入xss代码去打他后台,盗取管理cookie等。

(毕竟这种地方sql注入防护的比较严,基本没人会想到防护xss)

注册页面用户名覆盖

这种逻辑漏洞见不大着,毕竟会影响网站运行。一般自己运营就能发现改掉了。

不过如果有的话,就是同用户名能够覆盖先前用户的内容,达到注销账号的目的。

后台页面信息泄露

这种情况是我之前遇到的一个案例。但是我找不到那个网站了大体描述一下。

他是一个后台登录页面。他的url后面明显有个login,我把他去掉之后直接就看到他后台的页面长相了。但是因为我没登录,所以他会给我跳转到登录页面。

因为他有逻辑问题,所以先跳转后台页面检测到我没登录后再跳转登录页面。

利用中间时差我就截图后台页面,基本上后台的一些功能点我就都看到了。

比如他的后台就有显示余额的功能。

你可能感兴趣的:(网络安全总结,安全,web安全)