小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全

知识点:

  后台验证1:登录用户逻辑安全

  后台验证2:Cookie&Session

  后台验证3:验证码&万能密码等


发送登录请求——账号和密码

接受账号密码

判断账号密码的准确性

正确——成功登录——跳转成功页面

失败——登录失败——重新登录

后台管理系统:有多个文件页面和功能页面,为了方便验证,一般会用Cookie或Session进行验证

Cookie:身份验证 存储到客户端浏览器

      Cookie安全:cookie修改 伪造 盗取

Session:身份验证 存储到服务端服务器

      Session安全:会话劫持

网页实现:

登录页面实现:

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第1张图片

创建接受-登录验证

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第2张图片

若成功则跳转到成功页面,失败则跳入失败页面:

设置Cookie值只针对user

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第3张图片小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第4张图片小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第5张图片

但是就会出现Cookie修改伪造——代码逻辑问题(代码中只是判断cookie是否存在即可)

案例Xcms——白盒测试乱杀——Cookie修改伪造:

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第6张图片

得知了其网站的代码逻辑

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第7张图片

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第8张图片

改变参数会直接访问登录成功的界面,通过bp抓包进行cookie伪造修改

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第9张图片

登录成功

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第10张图片

Cookie盗取:通过XSS进行拿取

Session验证:

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第11张图片

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第12张图片

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第13张图片

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第14张图片

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第15张图片

直接访问,发现session与之前的登录成功的对方进行了一个加密通话,通过session,当登录成功的用户进行访问时,会建立起一个会话框,以session随机字符串来进行验证。

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第16张图片

若要攻击,只能用户在访问的过程中(会话建立的过程中),进行劫持session

代码逻辑:

 万能密码:——SQL注入 or 1=1#

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第17张图片

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第18张图片

验证码功能开发:

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第19张图片小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第20张图片

但会出现验证码复用的情况:

小迪安全15 PHP 开发-个人博客项目&登录验证&Cookie&Session&验证码安全_第21张图片

若验证码不存在生存期,则可以进行爆破

若有验证码生存期,也可以使用一些插件

你可能感兴趣的:(安全,php,开发语言)