2024年网安最全逻辑漏洞学习-知识点总结

策略:利用burpsuite抓包之后,可以利用burpsite自带base64解码,也可以利用一些在线网址或工具进行解码

7、密文传输爆破

场景:在用户进行登录完成时候,可能会对数据传输进行密码处理,

**破解策略:**查看源代码,找到加密的算法与方式,根据加密方式进行逆向解密,(加密算法有许多,联合起来就更多了,所以需要弄清楚加密过程与算法,进行逆向解密)

8、图片验证码爆破

场景:带有图片的验证码是我们较为常见的验证方式,

破解策略:burpsuite+pkav联合使用你,利用burpsuite进行抓包,把包进行复制到pkav中

9、session固定攻击

场景:session常用在结束后,当我们在一个页面中登录完之后,不管是关闭网站,还是进入网站的其他页面,都是还是识别登录状态,这就是session的功能。当用户在访问服务器时,服务器会为该用户创建一个Session,并分配一个唯一的Session ID,在后续的请求中,服务器可以根据这个Session ID来识别客户端。

破解:在请求登录时候,url会带有一个session,登录成功之后会将登录成功的信息绑定到这 个session中,可以发送带有session的URL给相关工作人员诱导其登录,相当于获取了其身份信息

10、cookie欺骗漏洞

场景:cookie和session一样,都是用来识别用户信息的,不同的是cookie是存储在客户端(用户),而session是存储在服务器中,

策略:cookie的值只是简单编码,进行抓包获取到cookie值之后,修改lsLogin值为1可以判定为用户已经登录

11、未进行登录凭证验证

场景:这样没有登录凭证是没有cookie或是session这样凭证识别,进入该网址,也没有跳转到登录页面,没有扫描限制的就能直接访问

策略:要发现这样的网页,是通过目录扫描工具进行扫描,然后对扫描到目录逐个的连接,如果直接就能访问成功

(二)验证码方面的漏洞

1、验证码复用

场景:在登录的时候,还需要另一侧验证,例如短信验证,图片验证,这里的验证码复用,是指在登录失败的时候,任然可以使用上一次的验证码,如下图

策略:通过brupsuite抓包,输入对的验证码后,反复发送查看回包,如果没有改变,就是该漏洞,这时候有跟没有验证码都一样

2、验证码绕过

场景:在设计验证的时候,有一种是把验证码传入后端之后,后端会返回一个状态码,告诉前端是否是通过,例如下图

策略:利用bp像上图一样,进行抓包,然后发到重发器中,对状态码的值进行修改,有些网址的正确状态码是y或者yes

3、客户端验证码

场景:验证码是前端编写,参数没有传入后端进行验证,可以查看代码,看看登录按钮没有js方法,如果看到验证是通过前端验证,就可以确定。或者写入错误的验证码,通过bp抓包,如果抓不到包,而且是弹出错误,就是前端验证

策略:随便输入账号和密码,第一次输入正确的验证码,之后利用bp对其抓包,把包放入重发器中,可以发现,不管怎么更改验证码,甚至删除验证码,都是报用户和密码方面的错误如图

4、短信验证码-无效验证

场景:在一些新的上线系统中,有验证码模块,但是还没有于业务逻辑上关联,导致验证码无效,这种是小概率,但也是存在的

5、短信轰炸

场景:在验证码验证过程中,如果在响应包中,验证码是与号码一起发送过来,就可以尝试在重发器中放入验证码,观察验证码是够匹配,如果匹配,就可以一直发送,造成短信轰炸

(三)忘记密码区域存在的漏洞

1、忘记密码-验证次数不限制

场景:忘记密码几乎是所有的网址都存在的功能,当用户忘记自己密码时候,选择忘记密码找回密码,一般是通过手机短信验证,或者邮箱验证。用户输入验证码之后,服务器会将正确的验证码与其对对比,正确就进入下一个操作,如果错误就再次进行操作。

漏洞1:短信轰炸漏洞。如果服务器对验证次数不进行限制,通过bp抓包,进行设置错误的验证码,进行重发攻击,一直发送短信,(一般是一条短信一毛钱),大量的发送也会造成费用的提高

漏洞2:验证码爆破漏洞。一般验证码是4位或者6位,而且都是数字,这种情况是极其容易爆破成功的。

2、忘记密码-前端绕过验证

场景:在验证过程中,服务器可能是返回正确的验证码,然后跟输入的验证码进行匹配

策略:可以按F12进入开发者模式,监听jsom数据(这是响应信息),一般传输的数据加密方法是base64算法,可以对其解密,这样就可以直接获得正确的验证码,进行绕过。

3、忘记密码-设置新密码时候更改其他人密码

场景:在通过验证号码之后一些列正确操作之后,最后一步是更改密码,这里也存在漏洞,如果在最开始的时候利用bp进行抓包,而且在输入正确的信息,到了最后一步,进行输入新密码。在此时,在bp的数据包中,把用户名更换成其他已经存在的用户,看看会不会通过。因为我们之前输入正确的信息,得到了正确的数据包,在最后一步输入新的密码,如果不再进行二次验证,是可以通过的。也就是可以更改其他人的密码

4、忘记密码-通过邮箱找回

场景:在通过邮箱重置密码这种方式中,一般邮件会将含有token的重置url发送过来,用户通过点击邮箱,来达到重置密码。在发送过来的连接中,通过token来做为重置的凭证,token是经过某种加密算法进行加密(一般是md5),一般而言,开发者习惯通过时间戳、递增序号、关键字段(邮箱地址等)作为因子,进行加密。

漏洞:通过bp抓包,获取到邮箱的响应,再对token进行解密

5、忘记密码-服务器端存在的漏洞

场景:在重置密码的时候,可能是有用户名这选项的,只不过是灰色,是不能修改的。这不能修改的功能是通过前端的js实现。

漏洞:如果用户点修修改之后,用bp对其抓包,发现在处输数据的参数中,有用户名字段,而且还没有二次验证,那么把抓到的包,利用重发器修改用户名字段,改成其他的用户,进行发送,就会照成随意对其他用户密码进行修改。

6、默认密码

场景:在一些大型的公司或者学校的网站上,在设置大批量的新建账号时候,都需要有一个密码,所有就采用默认密码,例如一些银行默认是六个0或是123456,一些学校的账号默认是身份证后六位(本人学校就是这种)

漏洞:弱口令,很容易的破解

(四)、注册区域存在的漏洞

1、注册未验证

场景:在有些网址上,在注册用户的时候,是没有通过邮箱,或者手机号验证身份这一功能

漏洞:如果利用bp、脚本等工具,就行大批量注册,一直注册,不断的给数据库存储信息,会照成注册轰炸,数据库可能会存储内存不足,从而崩溃,这也属于dos应用层攻击

2、注册-个人信息伪造

场景1:在注册的时候,对身份证等信息进行错误填写,随意的不按照规则输入,尝试进行注册,看是错误的信息是否出现注册成功的情况。

场景2:即使有输入格式的验证,例如身份证必须18位,一般这些验证都采用前端验证,可以对其抓包之后,绕过前端的验证,对服务器传输错误的信息

漏洞:如果伪造的信息能够注册成功,那么对注册进行绕过

3、前端验证审核绕过

场景:在注册信息验证这一功能业务,是在服务器实现的,有可能服务器的响应是发送一些状态码给前端,前端通过状态码进行判断是否同意注册。

漏洞:对其抓包,修改状态码,就可以对其绕过。

4、激活绕过

场景:大部分网址会对用户注册的手机号或者邮箱进行验证,但是有时候返回验证信息会放入回包中,只是对其隐藏,不展现出来。

漏洞:对其抓包,就可以进行修改信息,伪造信息

5、用户名覆盖

场景:有一些不严谨的开发人员中,对其注册的时候,当输入用户名时,没有先对数据库中的用户名查询,判断是否已经存在该用户。

漏洞:注册数据库已经存在的用户时,如果用户名字段不是唯一,就会存储两个用户信息,在登录的时候,大部分都是查询到存在信息,就给予通过。

(五)权限类漏洞

越权分三种

水平越权:权限是同级别的,但是是给不同的对象使用。例如:一般不同的用户只有对自己信息修改的权限,如果出现用户A能对用户B的信息进行修改,这就是水平越权

垂直越权:从低权限到高权限的翻越。例如普通用户到了超级用户

交叉越权:水平越权与垂直越权的集合

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 8
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值