登录界面漏洞

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

登录页面可能产生哪些漏洞呢

1、注入点及万能密码登录

2、登录时不安全的用户提示比如提示用户名不存在或者密码验证码错误

3、查看登录页面源代码看是否存在敏感信息泄露

4、不安全的验证码

5、在注册账号的时候是否存在不安全的提示

6、不安全的密码在注册账号的时候密码没有限制复杂度

7、任意无限注册账号

8、在暴力破解的时候不会限制ip锁定用户

9、一个账号可以在多地登录没有安全提示

10、账户登录之后没有具备超时功能

11、OA邮件默认账号等相关系统在不是自己注册的情况下应该在登录之后强制要求更改密码

12、逻辑漏洞任意更改密码

13、越权漏洞纵向、横向越权

14、数据包含有风险信息泄露比如COOKIE

15、不安全的数字传输密码为明文未使用https证书

16、任意文件下载

登陆页面渗透测试常见的几种思路与总结

我们在进行渗透测试的时候常常会遇到许多网站站点而有的网站仅仅是基于一个登陆接口进行处理的。尤其是在内网环境的渗透测试中客户常常丢给你一个登陆网站页面没有测试账号让你自己进行渗透测试一开始经验不足的话可能会无从下手。今天就来简单说一下如何在只有一个登陆页面的情况下来进行渗透测试。

1、在条件允许的情况下我们可以拿在渗透测试的开始之前拿出我们的扫描器来进行扫描目前我们最常用的就是AWVS和Nessus除此之外我们还可以使用一些别的自动化测试工具例如Nikto扫描器AppscanW3af以及最近长亭科技的Xray扫描器都可以试试。尤其是Xray扫描器据说有许多小伙伴靠它挖到了许多漏洞。

2、SQL注入

万能密码绕过
如果我们能够直接绕过登录来直接访问系统内部资源那自然是最好不过的了。万能密码就是其中一最好用的一种虽然存在的可能性不大但是偶尔也是存在的稍微尝试一下也不会浪费太多时间。
例如admin'or 1=1 --
"or "a"="a
万能密码在网上非常多随便搜一下就有
例如这样就能直接访问后台

3、登录口SQL注入
有的系统在登录口就存在SQL注入目前我遇到过比较多的是Oracle以及MySQL的登录口注入我们可以在登录处先抓一个包然后根据抓包信息来构造Payload。值得一提的是有时候我们需要在Burp里修改一下发包格式change body encoding才能成功注入。

4、明文传输/用户名可枚举/爆破弱口令

明文传输
可能是我们做渗透测试中最常见的一种漏洞实际上它并不能算得上是一种漏洞仅仅只能说是一种不足之处而已明文传输在网站上随处可见除了银行网站很有可能每一个密码都是经过特殊加密然后再进行传输的。

用户名可枚举
此漏洞存在主要是因为页面对所输入的账号密码进行的判断所回显的数据不一样我们可以通过这点来进行用户名的枚举然后通过枚举后的账户名来进行弱口令的爆破。防御手段的话仅需要将用户名与密码出错的回显变成一样即可例如用户名或密码出错。

爆破弱口令
弱口令可以说是渗透测试中最最常见也是危害“最大”的一种漏洞因为毫无技术性毫无新意但是却充满了“破坏性”尤其是在内网环境中弱口令更是无处不在。Web页面最常用的爆破工具为Burp我们通常使用Nmap扫描也可能扫出其他端口存在例如3389SSH等。

5、扫描

目录扫描

JS扫描
JS文件我们在渗透测试中也是经常用到的东西有时候我们可以在JS文件中找到我们平时看不到的东西例如重置密码的JS发送短信的JS都是有可能未授权可访问的。

nmap扫描
Nmap的强大功能能让我们第一时间获取网站的端口信息而这些端口信息中常常可以给予我们非常大的帮助例如开放了3389端口或者一些敏感端口的探测Nmap的使用方法相比不需要我再多说每个安全工程师都必须要精通的一种工具以下是我的一些端口小总结希望可以给与大家一点儿帮助。
 

 

 注册页面

  1. 注册页面批量注册
  2. 注册覆盖重复注册他人账号
  3. 短信邮件炸弹
  4. 手机验证码是否可爆破老生常谈Burpsuite抓包爆破四位验证码
  5. 图片验证码是否可绕过验证码缺失、验证码失效数据包重放、万能验证码0000、验证码空绕过、验证码前端获取(极少数情况)

登录页面

  1. 弱密码、无验证码爆破、万能密码后台登录用户登录次数限制
  2. 手机验证码登录是否可以进行短信炸弹
  3. url跳转漏洞主要用来钓鱼对于绕过和利用百度搜索已有大量文章不赘述
  4. 登录处是否可绕过对于大多数没有cookie的网站
  5. 用户名枚举观察返回包提示或者返回包参数变化

忘记密码

  1. 手机验证码是否可爆破
  2. 修改密码流程是否可跳过
  3. 任意用户密码重置
  4. 短信邮件炸弹

一个“登录框“引发的安全问题_zhangge3663的博客-CSDN博客_登录安全问题前言搞安全的小伙伴只有一个登录框你都能测试哪些漏洞通常大家测试的都会测试关键部分为了有更好的测试效果小厂会提供给你用户名密码但是一些比较重要的企业而这个环境却是正式环境里面存放着一些数据不希望被你看到的时候是不会提供给你登录账号的。这个时候考研你基础知识是否扎实的时刻来临了。用户名枚举漏洞描述存在于系统登录页面利用登录时输入系统存在的用户名错误密码和不存在的用户名错误密码返回不同的出错信息可枚举出系统中存在的账号信息。测试方法:找到网站或者web系统登https://blog.csdn.net/zhangge3663/article/details/117417064登陆页面渗透测试常见的几种思路与总结 - linuxsec - 博客园icon-default.png?t=M3K6https://www.cnblogs.com/linuxsec/articles/11519196.html

业务逻辑漏洞--注册-登录-改密码页面总结 - 求知鱼 - 博客园icon-default.png?t=M3K6https://www.cnblogs.com/Qiuzhiyu/p/12530698.html登录界面-渗透测试 - 超人还可以飞 - 博客园由图展开思路 登陆页面的渗透测试 首先 在进入登陆界面时一般都是先用万能密码什么的测下输入框有没有注入现在很少见了。如果没有那就先拿admin123456什么的测试下弱口令不求https://www.cnblogs.com/Risk2S/p/11447279.html

登录页面渗透测试思路总结_gududeajun的博客-CSDN博客_登录页面渗透测试登录页面可能产生哪些漏洞呢1、注入点及万能密码登录2、登录时不安全的用户提示比如提示用户名不存在或者密码验证码错误3、查看登录页面源代码看是否存在敏感信息泄露4、不安全的验证码5、在注册账号的时候是否存在不安全的提示6、不安全的密码在注册账号的时候密码没有限制复杂度7、任意无限注册账号8、在暴力破解的时候不会限制ip锁定用户9、一个账号可以在多地登录没有安全提示10、账户登录之后没有具备超时功能11、OA邮件默认账号等相关系统在不是自己注册https://blog.csdn.net/gududeajun/article/details/121778290

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6