• web渗透之攻击 Authentication-1-


    可利用常见漏洞

    • 认证http明文传输,未加密,攻击者可通过中间人攻击获取
    • 默认密码
    • 弱口令,简单的credentials,可以通过暴力破解获取
    • 通过其他漏洞绕过认证
    • 不正确的重置密码功能
    • 密码在本地存储,攻击者可通过xss漏洞获取
      • 开启浏览器Cache 存储密码

    认证方式type ofAuthentication

    • HTTP Basic Authentication 账号密码base64-encoded form传输,server收到后decode到明文。中间人攻击可以直接获取的
    •  http digest认证,摘要访问认证。在basic的基础上加了MD5哈希,然后发给server,这个增加了一些难度
    • Form-based认证,通过POST、GET(这个是不推荐的。。。)提交credentials。https传输。主站通过hash存储的话就传md5的哈希.  server验证后就创建个session 。用户logout之后就disable 这个session

     通过重置密码功能破解

    一个正常的请求

    https://www.etsy.com/confirm.php?email=[Email Address]&code=[Token code]&action=
    reset_password&utm_source=account&utm_medium=trans_email&utm_campaign=forgot_
    password_1.

    如果没有检查这个token的话,就可以这样重置密码了,不需要token,然后通过重置密码搞定了

    https://www.etsy.com/confirm.php?email=[victim’s email ID]&action=reset_password&utm_
    source=account&utm_medium=trans_email&utm_campaign=forgot_password_1.

    当然也有可能token是能被猜到的,那就也能实施攻击了

    对form-based认证的攻击

    暴力破解或者基于字典的攻击,知道某个用户名,用字典或者暴力破解的方式去尝试(burp的intruder不速之客 嘿嘿)

    user agent 绕过漏洞,可能存在漏洞有些agent是加白的,可以绕过everything,

    保护机制 增加验证码,多次错误锁账户,为了防止攻击者用不同的user尝试导致的拒绝服务,可以考虑锁IP

    认证bypass攻击

    • sql注入绕过

    先尝试这种看能不能bypass,这种应该很少见了。。

    ' or '1'='1' --
    ' or '1'='1' #

    先输入‘ 看是否报错,如果存在漏洞就可以直接bypass了

    •  xpath 注入bypass

    对xml数据库,xpath是标准查询,xpath injection跟sqli很像,但是Xpath里面没有注释,所以困难一些。

    也是先’ 看是否报错。。。

  • 相关阅读:
    优恩半导体新推出符合AEC-Q101标准的低电容TVS阵列UESD1LIN
    软件测试面试题(持续更新中),欢迎大家一起完善
    通过源码分析RocketMQ主从复制原理
    QImage函数setAlphaChannel
    拓世科技集团到访考察吉安青原区:共谋AIGC数字经济产业园发展大计
    Java软件包显示无效是为什么
    【Unity3D】资源管理
    ORM 操作 MySQL
    十分钟带你入门向量检索技术
    单位建数字档案室的意义和作用
  • 原文地址:https://blog.csdn.net/quandaquan/article/details/126536182