登录模块渗透测试

本文详细介绍了登录模块的各种安全测试,包括POST注入、反射型XSS、撞库攻击、用户名遍历、用户名密码爆破以及万能密码登录的测试方法和步骤,通过实例展示了如何发现并利用这些漏洞。
摘要由CSDN通过智能技术生成

简介:
1、POST注入
2、反射性XSS
3、撞库攻击
4、用户名遍历
5、用户名密码爆破
6、万能密码登录

一、POST注入

1.登录模块的POST注入是在向服务器发送用户名的时候,测试能否进行注入操作
2.测试有没有注入也可以尝试用闭合产生报错的方式进行初步判断

在这里插入图片描述

1.通常情况下用户名的输入位置都有字节长度限制,所以可以使用抓包的方式,在BP中进行注入测试
2.下面我们先拦截一下数据包,发送到repeater模块在进行测试

在这里插入图片描述

1.尝试在用户名的参数位置使用单引号闭合,在发送数据包,果然返回包中又报错信息
2.下一步尝试闭合然后判断是否存在注入

在这里插入图片描述

1.构造语句uname=Dumb’ and’1’='1
利用闭合语句和构造一条真实条件语句进行判断
2.传入真实语句后,数据包返回为正常登录的信息

在这里插入图片描述

1.构造语句uname=Dumb’ and’1’='2 利用闭合语句构造一条假的条件语句进行判断
2.传入假语句后,返回包中不能正常返回信息,说明此处存在注入

在这里插入图片描述

1.构造语句uname=Dumb’ union select updatexm(1,concat(0x7e,(select database()),0x7e),1)
2.因为此处有具体的报错信息,所以可以使用更方便的报错型注入

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值