登录验证绕过

admin 2022年6月13日11:15:24评论28 views字数 1690阅读5分38秒阅读模式
群里一位师傅提供文章  头像给你放个大图吧
登录验证绕过
## 起始

    最近挖到了一系列的登陆验证绕过的洞,总结了几点,仅供参考,选择性放截图
    通辽可汗说过,要么龙场悟道,监狱风云,要么能者多牢,多牢多得,对于这个我总结了几点“做题家”套路
    ## 判断是否存在我们在拿到一个站点后台的时候,随手输入弱口令,然后抓包,并且抓取回响包
如果回响包的格式是这样的:
HTTP/1.1 200......
{"code":401,"msg":"登陆失败,请检查你的账号密码"}
    大概率就可能存在一个绕过
    返回的是html代码而且非几把长的,试试其他吧,这儿没有绕过了
    ## 如果大概是存在
    这里我举个例子
    挖xxx的时候,感觉他存在一个绕过,它返回的数据包是这样的:
HTTP/1.1 401 Unauthorized......
{"code":-1,"msg":"Password error"}
    修改成
HTTP/1.1 200......
{"code":0,"msg":null}
    但是也不存在绕过,这时候就需要去阅读页面上的js代码,因为它的js判断代码不一定就放在当前页面,所以需要将引入的js代码进行阅读,这个漏洞是将数据传到前端让前端进行验证并进行跳转
    这里说说我的思路
    首先,前端会判断你返回的code,然后判断你的报错的msg是否为空,一般来说,这儿都会有一个携带数据的`data`
    如果不去阅读前端代码,一般有两种简单的绕过
HTTP/1.1 200......
{"code":0,"msg":null,"data":"123123123"}
因为有返回的数据,满足跳转要求 另一个则是传出的token校验值
HTTP/1.1 200......{"code":0,"msg":null,"data":{"token":""}}
或者是
HTTP/1.1 200......
{"code":0,"msg":"success","data":{"token":"" }}
将token设置为空大多也能跳转,集体情况需要具体分析 
上手 讲几个案例吧 对某不动测试,发现一个后台登陆口,后端有加密,应该是des加密,但是我没有解密出来 那就试试修改回响包
HTTP/1.1 200......
{"code":-1,"msg":"账号密码错误,你还有4次机会",}
将数据包修改为:
HTTP/1.1 200......
{"code":0,"msg":null,"data":{"token":"" }}
登陆成功,这时大多会有两个验证登录包,一般数据包形式是:
POST /xxxx/xxxx/LoginSecurityCheck HTTP/1.1......
这儿传入的数据包大致内容是:
POST /xxx/xxx/LoginCheck HTTP/1.1......
{}
另一个数据包也是校验用户登录信息
POST /xxx/Security HTTP/1.1......
{}

登录验证绕过

登录验证绕过

登录验证绕过

登录验证绕过

登录验证绕过

登录验证绕过

登录验证绕过

登录验证绕过

但是遇到过一个也是这样的类型,也是某不动的,但是它返回的是xml数据,登陆绕过未成功,有师傅说一下思路吗?

## 前端查

前端的js

查看页面源代码,ctrl+f查找`code`、`success`、`!==`、`case`、`status`、`.show()`

构造字段

## 修复方法

1. 将判断的code码换成吉利的`666`、`888`、`1314`、`3.1415926`

2. 使用后端进行校验判断

3. 对传入传出的数据加密,建议rsa加密

建议直接将js代码加密[doge]

PS: 想要进去请公众号回复加群即可    

特别声明:

       由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。


        作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考


我不会渗透,我们下次再见! 



原文始发于微信公众号(深夜笔记本):登录验证绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月13日11:15:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   登录验证绕过http://cn-sec.com/archives/1111542.html

发表评论

匿名网友 填写信息