学网安渗透
扫码加我吧
免费&进群
来Track安全社区投稿~
千元稿费!还有保底奖励~
上上周打了个登陆绕过的逻辑缺陷,前几天CNVD刚审核过了,所以今天来写下文章给大家简单的总结下登录绕过的一些问题
Ps:这里的登录绕过主要指的是网站前后端分离后,由于代码逻辑/开发习惯问题导致的,非SQL注入中万能密码的登录绕过
↓某市某局
话不多说,先看报告
首先是这样的一个登录界面
一开始的思路就是,弱口令,admin/test/sysadmin各种尝试后无果
想到抓个包跑跑SQL注入的
抓包
请求包
返回包
这时候突发奇想,我改个返回包会怎样
所以把false -> true, 301 -> 200
放个包
然后就…神奇的进入后台了…
这时候我的burp拦截还开着,收到一个checkLogin的数据包
抓返回包继续改
放包过去,成功进入后台,后续再无checkLogin数据包
可查看全部信息
还可以查看一些产业的详细信息
测到这里看了看这平台,发现没有什么东西,测试也只能到此为止了
虽然说没啥危害,但是CNVD还是给了1分
不过如果是遇到其他网站,那危害可就大了
↓下面这个链接是宇哥去年打hvv的一个登录+验证码绕过的文章,大家也可以详细看看
https://bbs.zkaq.cn/t/30420.html
总结
测试完之后呢,肯定要做个小小的整理
一般来说,此类登录绕过呢,出现在网站前后端之间对权限鉴定或者说是前后端对接的问题。
当后端代码高度信任前端的路由跳转、或者后端路由跳转的权限鉴定仅由前端给予的简单判断例如result=0,data.res=1这样子的判断时就会出现这样的问题
大家在测试的过程中可以查看网站的js源码,如果说出现了什么result==1后进行了XXX业务逻辑时,大概率就会有这个问题,就可以进行一些逻辑的测试了
同时呢也可以利用语法,比如搜索body=”data==0”/body=”result==0”这些类似的内容来寻找登录绕过的漏洞
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+交流群+靶场账号哦
分享后扫码加我!
回顾往期内容
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力
原文始发于微信公众号(掌控安全EDU):登录绕过一些小小的总结
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论