Web学习_认识部分漏洞2

明文密码漏洞

漏洞介绍:

明文是指未加密的信息,明文密码自然就是未加密的密码信息,而 明文密码传输、明文密码存储、密码弱加密及密码存储在攻击者能 访问的文件等都可以看作明文密码漏洞。

明文密码传输:

明文密码传输是指当我们在网站上输入账号与密码并单击登录时, 用Burp Suite截取登录数据包。有时候会发现输入的登录密码在传 输的时候采用的是明文密码传输,并未进行任何加密或者采用的是 类似Base64等弱编码方式(轻轻松松即可破解,相当于未加密)。若 使用HTTPS 加密传输,则可以解决这个问题。

明文密码存储:

明文密码存储是指网站的数据库里面存储的用户的密码一般是采用 MD5或者其他更复杂的加密方式加密之后的密文,但有一些网站的 数据库里面存储的却是明文。若攻击者攻陷了该类数据库,就可以 轻轻松松获取账号与密码,对后续的洗库及撞库等提供准确率很高 的数据基础。 密码弱加密方式例如上述的Base64弱编码或者维吉尼亚密码等。

漏洞危害:

密码存储一般由运维人员或者服务器管理人员负责,他们管理的账 号与密码的数量是非常庞大的,而这些账号、密码都经常会被使用 到。因此,他们一般会就将这些账号、密码保存在一个文本文件 中,一目了然。若这个文本文件未进行强加密处理而又放在了能被 攻击者访问的地方,例如存在漏洞的服务器、随身携带的U盘及私 人笔记本等,那么一旦攻击者通过技术进入上述账号、密码的存储 文件中,用户的账号、密码就泄露了。企业及个人的机密将暴露无 遗,最终损害企业及个人的利益。

漏洞验证:

访问目标系统,发现网站使用不安全的 HTTP 方式传输网络数据

尝试用户登录并抓取数据包,测试发现网站对用户账号密码等敏感 数据使用明文传输,没有进行加密处理。

漏洞修复:

1. 按照网站的密级要求,对系统数据传输过程使用安全的 HTTPS 
方式进行传输。
2. 在网站前端使用 Javascript 对账号密码、身份证等敏感数据进行
加密处理,使用md5+salt(aes/rsa等不可逆算法)加密后再进行传
输。

任意用户注册

漏洞介绍:

由于应⽤在最初设计时由于未考虑全⾯,在注册模块中程序的判断逻辑及程序的处理流程上存在缺陷,导致攻击者可以绕过程序的处理流程,从⽽达到任意⽤户注册的目的。

漏洞危害:

任意账号注册会造成什么样的危害取决于其具体业务,如薅羊毛、 拒绝服务、垃圾注册等等,因此任意账号注册需要进行一定的控制。

漏洞验证:

 使用BurpSuite工具抓取用户注册数据包如下:

该系统使用手机号注册用户,但没有做任何注册身份限制以及手机号短信验证,导致可以注册任意手机号用户。

漏洞修复:

对新注册用户的绑定手机号进行短信身份认证,短信验证码请不要仅使用短数字,最好是以字母加数字进行组合,并且验证码需要限 定过期时间和验证错误次数,防止短信验证码被暴力破解

  • 9
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值