浅谈逻辑:登录

admin 2024年10月11日10:21:20评论22 views字数 1141阅读3分48秒阅读模式
 

      因为实在太闲所以决定写一点面向新手的文章,多数为我个人的理解,有什么不足的话各位师傅可以指正。

1.登录

登录处做的好的话一般只有弱口令(例如若依),但是当我们遇到二开系统或是自研系统,就可以尝试一些类似万能密码的操作,这里讲一下逻辑上的错误造成的漏洞。

1.1参数遍历

一些系统在登录时抓包,会看到除username和passwd之外的参数,例如uid这些,这时候就可以尝试去清空user和passwd参数,并对uid进行爆破。

因为一些系统的逻辑是根据你输入的uid参数来调用数据库中此uid的账密来跟请求包对照,错误时返回错误信息。

但当代码逻辑有缺陷,未做严格校验时,检测到空白参数后,就会返回此uid的账密数据,造成泄露。

某区护政务访客系统参数遍历:

浅谈逻辑:登录
浅谈逻辑:登录
浅谈逻辑:登录
浅谈逻辑:登录

      类似就是这种效果,报告太多死活没找到,整了个类似的效果图,师傅们见谅。

1.2注册

谈到注册,首当其冲的就是任意用户注册,这种漏洞在大学一些考试和实验系统非常多。他们只对参数做了长度或者格式的校验,却并未验证提交的数据的准确性。

某大学考实验系统注册:

浅谈逻辑:登录
浅谈逻辑:登录

       这个注册系统只对学号做了十一位的校验,而没确定学号的真实性,邮箱也是只验证xxxxxx@xxx的格式,很多新上线的系统都有,可能是因为上线前没做测试。

其次为任意用户覆盖,一个超级高危的逻辑漏洞,现在基本遇不到,原理就是注册一个已经存在的用户名,例如admin系统管理员,逻辑上的缺陷就会造成你注册的这个admin用户覆盖了原有的admin管理员账户,因为是比较老的漏洞,我这边没有案例给大家看,不好意思。

1.3验证

找回处一些逻辑漏洞也有很多,类似于验证码复用,验证码拦截,验证码爆破,验证码轰炸,验证跳过,验证绕过等。这里我们只讲验证码复用和验证绕过。

验证码复用有很多挖掘方式,原理就是没对验证码和手机号做一对一的校验,或者就是前后端未做验证。

某工作台登录处:

浅谈逻辑:登录

      通过信息收集拿到账密后发现登录有双重校验,需要验证码,安全意识还挺高。

抓包查看

浅谈逻辑:登录

      发现请求包内有mobile,尝试直接修改为自己手机号不行之后在后面再拼接一条mobile参数

浅谈逻辑:登录

     拼接的mobile为我自己手机号,用来接收验证码。

浅谈逻辑:登录

      这里发现的漏洞就是未对请求包做校验,导致可以修改请求包内容,造成验证码复用。但不知道为什么不能直接修改mobile参数,但可以添加。

验证绕过有很多种方式,这里讲cookie验证绕过,原理就是系统只验证cookie字段而不验证cookie内容,从而造成验证绕过。

某政务cookie验证绕过:

浅谈逻辑:登录

      此处id为我自己加的测试参数,添加cookie字段后绕过

浅谈逻辑:登录

暂时就这些,师傅们想看的话我下班抽时间继续更新。

浅谈逻辑:登录
 

原文始发于微信公众号(隼目安全):【相关分享】浅谈逻辑:登录

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月11日10:21:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   浅谈逻辑:登录http://cn-sec.com/archives/3251153.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息