前言
哈喽,大家好,本篇主要分享网站漏洞思路,希望你看完有所收获。
一、登录框常见漏洞🎄
1、常规漏洞🍁
sql注入、万能密码
url重定向
未授权访问
修改返回包
越权
登录框处同样存在越权:
目录遍历、信息泄露
跨站脚本攻击
分三类:反射型、存储型、DOM型
利用:获取cookie,钓鱼
这里我就不细说了
2、用户相关🍁
明文传输、用户名遍历
在登录框BP抓包,发现用户名、密码是明文传输的,即客户端与服务器的数据传输未加密。
危害:攻击者可能通过劫持ARP欺骗、嗅探Sniffer、等手段截获敏感数据,若获取用户名和密码信息,可以进入到系统当中。
漏洞挖掘:
1、查看是否使用HTTPS协议
2、用户名、密码是否加密
任意用户注册
任意密码重置
任意账号密码重置的6种方法,这里深入讲一下:
修复建议:响应包中去掉短信验证码。
修改用户名、用户ID或手机号重置任意账号密码:
-
修改响应包重置任意账号密码:通过手机找回密码一般需要短信验证码验证,服务端需要告诉客户端,输入的验证码是否正确。如果客户端收到true的信息,那么就会向带着true的信息向服务端请求进入下一步,而服务端收到true的信息,就会允许客户端进入下一步。反之,如果是false的信息,服务端就不会允许客户端进入下一步。所以我们进入下一步的关键是让服务端收到客户端的true信息。而通过Burpsuite,我们可以修改服务端返回到客户端的信息,这样一来,我们就可以输入任意短信验证码,然后将服务端返回的false信息改为true就可以绕过短信验证码的验证了。
服务端对验证码进行验证,结果为true时直接跳到下一步,无需向客户端单独返回验证结果;
输入新的密码,然后提交到服务端,服务端应对当前用户名、手机号、短信验证码进行二次匹配验证,都为true时,才可以修改成功。
-
跳过验证步骤重置任意账号密码:找回密码流程一般需要四个步骤:1、验证用户名;2、验证短信验证码;3、输入新密码;4、重置成功。
原因:当我们输入新的密码后,提交到服务端,服务端并没有对当前用户身份进行二次验证,只是简单的获取到用户名或ID以及新密码,从而导致跳过短信验证码验证重置任意账号密码。
每一个步骤都要对前一个步骤进行验证;
最后提交新密码时应对当前用户名或ID、手机号、短信验证码进行二次匹配验证。
服务端对客户端提交的token值进行验证;
保证token值使用一次后即失效,防止重复使用;
对用户ID进行自定义加密;
使用根据用户ID生成的token值来标识用户,链接中不携带用户ID。
验证码满足一定复杂度,且限制验证码生效时间;
验证短信验证码的数据包使用token值并验证,防止自动化工具爆破
弱口令
短信相关漏洞
短信轰炸
短信验证码爆破
验证码回显
万能验证码
验证码失效、未与用户绑定
二、搜索框存在什么漏洞?🌲
三、新增主题、添加用户处存在什么漏洞🌲
越权
sql注入
文件上传
未授权登录
csrf
四、导入、导出excel处存在什么漏洞🌲
任意文件读取、下载
任意文件上传漏洞
xxe
五、内容编辑处存在什么漏洞🌲
xss
sql注入
越权
文件上传
编辑器:fckeditor、ueditor
六、修改头像处🌲
文件上传:getshell、xss
越权
七、页面内容浏览处一般存在漏洞🌲
越权
sql注入
八、结束语🌲
作者:Serendipity1798
原文链接:https://blog.csdn.net/qq_45697116/article/details/124091560
原文始发于微信公众号(天驿安全):【网络安全】网站漏洞挖掘思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论