记一次渗透测试#那些年-登录框的那些事儿

目录

一、描述

二、案例一 --- 缓存机制导致的信息泄露

三、案例二 --- 获取用户名时导致的信息泄露

四、案例三 --- 忘记密码处导致的信息泄露


一、描述

        针对于测试过程中碰到的系统登录地址,我们可以做些什么呢

弱口令?

注入?

逻辑漏洞?

等等…. 那会不会有信息泄露呢?或者是……

二、案例一 --- 缓存机制导致的信息泄露

1、访问系统首页

2、输入 1 会列举出所有包含 '1' 的工号(姓名)

3、此时,在burp中查看历史包记录,发现该请求的响应包泄露了所有用户的账号信息

// 使查询条件为空,返回该系统所有用户数据

4、复制用户密码密文到 MD5免费在线解密破解_MD5在线加密-SOMD5MD5在线免费破解,支持md5,sha1,mysql,sha256,sha512,md4,织梦,vBulletin,Discuz,md5(Joomla),mssql(2012),ntlm,md5(base64),sha1(base64),md5(wordpress),md5(Phpbb3),md5(Unix),des(Unix)等数十种加密方式icon-default.png?t=N7T8https://www.somd5.com/ 进行解密。得到密码为1xxx@abc

//通过查询其他几个用户的密码,得知密码格式为 '工号@abc'

5、进行登录

6、可查看用户相关证件信息

三、案例二 --- 获取用户名时导致的信息泄露

1、漏洞网址:http://www.yyyyyyyy.xxxxx.edu.cn/#/ 

2、输入学号密码进行登录,假如用户名存在时,或返回该用户相关的信息

3、可遍历学号来获取整站学生数据

4、根据系统提醒,用学号+密码(身份证后六位)进行登录

如:20190002/******

四、案例三 --- 忘记密码处导致的信息泄露

1、系统登录处,点击忘记密码,输入admin

2、响应包,点击获取问题验证,在bp中查看响应包,泄露邮箱身份证号手机号密码密文(md5

3、遍历用户名

 

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值