【漏洞挖掘】——136、 逻辑漏洞之密文对比绕过

145 篇文章 10 订阅 ¥29.90 ¥99.00
基本介绍

在系统登录时密码加密流程一般是先将用户名和密码发送到服务器,服务器会把用户提交的密码经过Hash算法加密后和数据库中存储的加密值比对,如果加密值相同,则判定用户提交密码正确,但有些网站系统的流程是在前台浏览器客户端对密码进行Hash加密后传输给服务器并与数据库加密值进行对比,如果加密值相同则判定用户提交密码正确,此流程会泄漏密码加密方式,导致出现安全隐患

测试过程

对系统敏感数据加密流程进行测试,判断加密过程或方式是否为客户端加密方式,测试流程如下图所示:

测试示例

Step 1:通过BurpSuite工具抓包并根据页面代码分析后证实登录传输口令使用Hash MD5加密算法加密

Step 2:通过对页面代码分析得出Web系统登录口令加密处理过程是由本地JS脚本来完成的,方式为Hash MD5算法加密

Step 3:利用Burp Suite工具进行暴力破解测试配置中添加配置项"Payload Processing",将要破解的密码值进行数据处理转换

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值