失效的身份认证
文章平均质量分 83
通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,
或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
仙女象
web安全爱好者
展开
-
Burp Suite爆破Basic认证密码
本文示例基于 vulhubActiveMQ任意文件写入漏洞 (CVE-2016-3088)环境(https://vulhub.org/#/environments/activemq/CVE-2016-3088/)一、什么是Basic认证HTTP Request有时候会有Authorization头(Authorization (Headers) - HTTP 中文开发手册 - 开发者手册 - 云+社区 - 腾讯云 (tencent.com)),这个头是用来向服务器发送认证用户的凭证的。使用这个.原创 2021-05-20 21:51:26 · 4450 阅读 · 0 评论 -
pikachu 暴力破解 Brute Force(皮卡丘漏洞平台通关系列)
一、官方概述pikachu官方对暴力破解的介绍如下,我要嘲笑一下他brute拼错了(~ ̄▽ ̄)~二、仙女的通关暴力破解,首先得有字典。原创 2021-02-14 20:42:49 · 7524 阅读 · 14 评论 -
WebGoat (A2) Broken Authentication -- Password reset (密码重置)
第2页这一页就是试试webwolf好不好使webwolf从这里下载:https://github.com/WebGoat/WebGoat/releases如果下载很慢或者失败的话,可以在webwolf-8.1.0.jar文件上右键复制链接,然后复制到这个网站下载:https://d.serctl.com/webwolf v8.1.0应该和webgoat v8.1.0一样,也要java 11.打开的命令是:java -jar webwolf-8.1.0.jar --server.ad原创 2021-03-10 23:40:26 · 2340 阅读 · 2 评论 -
WebGoat (A2) Broken Authentication -- Authentication Bypasses (认证绕过)
目录一、奇怪的闯关二、糊涂的代码三、简单的脑图一、奇怪的闯关这道题的目的是绕过对安全问题的验证,获得修改密码的权限。像上图这样随便乱填两个框,submit之后,burpsuite抓到下面这个报文,把这个报文send to repeater由于这一页的题目上面举了个例子,是删掉secQuestion0和secQuestion1两个参数就可以的,所以一开始我以为这题也这么操作就好了。但实际上这样操作是要报错的,像下图这样。既然不能删除,那应该有其他诡异。既然secQu原创 2021-03-07 21:18:33 · 1424 阅读 · 0 评论 -
DVWA通关--弱会话ID(Weak Session IDs)
主要思路是通过多次生成会话ID来摸索会话ID的规律。LOW通过步骤1、按一下Generate按钮,burpsuite抓包,发现Response中Set-Cookie: dvwaSession=12、再次按下Generate按钮,burpsuite抓包,发现Request中Cookie头包含dvwaSession=1(其他两个值security=low; PHPSESSID=ufkhsgpocjvch99ejmu3ft1006是登录DVWA的时候服务器设置的cookie,与本关无关);原创 2021-01-18 21:44:59 · 1246 阅读 · 2 评论