可利用常见漏洞
认证方式type ofAuthentication
通过重置密码功能破解
一个正常的请求
https://www.etsy.com/confirm.php?email=[Email Address]&code=[Token code]&action=
reset_password&utm_source=account&utm_medium=trans_email&utm_campaign=forgot_
password_1.
如果没有检查这个token的话,就可以这样重置密码了,不需要token,然后通过重置密码搞定了
https://www.etsy.com/confirm.php?email=[victim’s email ID]&action=reset_password&utm_
source=account&utm_medium=trans_email&utm_campaign=forgot_password_1.
当然也有可能token是能被猜到的,那就也能实施攻击了
对form-based认证的攻击
暴力破解或者基于字典的攻击,知道某个用户名,用字典或者暴力破解的方式去尝试(burp的intruder不速之客 嘿嘿)
user agent 绕过漏洞,可能存在漏洞有些agent是加白的,可以绕过everything,
保护机制 增加验证码,多次错误锁账户,为了防止攻击者用不同的user尝试导致的拒绝服务,可以考虑锁IP
认证bypass攻击
先尝试这种看能不能bypass,这种应该很少见了。。
' or '1'='1' --
' or '1'='1' #
先输入‘ 看是否报错,如果存在漏洞就可以直接bypass了
对xml数据库,xpath是标准查询,xpath injection跟sqli很像,但是Xpath里面没有注释,所以困难一些。
也是先’ 看是否报错。。。