bWAPP / A2 - Broken Auth. & Session Mgmt. /

6.无效认证——不安全的登录表单

影响范围:主站
URL:http://192.168.211.131/bWAPP/ba_insecure_login_1.php
描述:用户名和密码出现在HTML的源文件中,企图通过设置字体为白色来隐藏,但是这样无效。
威胁程度:低危(极低水平的开发人员才会出现这种情况)

POC:
1、访问网址:http://192.168.211.131/bWAPP/ba_insecure_login_1.php。
2、查看 HTML 源代码文件。
在这里插入图片描述
3、利用该用户名和密码能够成功登录。

解决方案:

1、查看服务器端的脚本文件 ( ba_insecure_login_1.php )。

2、从源文件中移除用户名和密码的标签,就能修复该问题。

7.会话管理——管理门户

影响范围:主站
URL:http://192.168.211.131/bWAPP/smgmt_admin_portal.php?admin=0
描述:管理门户默认是被锁着的,但是仅仅简单地修改URL请求中的一个参数(admin的值设为1),就能进入管理门户。在GET请求中发送重要参数,这是严重的缺陷。
威胁程度:低(极低水平的开发人员才会出现这种情况)

POC:

1、访问地址:http://192.168.211.131/bWAPP/smgmt_admin_portal.php?admin=0。
在这里插入图片描述
2、设置 admin 参数为 1, 并且发送请求,就能发现页面解除锁定。
在这里插入图片描述
解决方案:

1、查看服务器端的脚本文件 ( smgmt_admin_portal.php )。
2、改变通过 GET 接收参数的方式,采用 POST 或者 cookie 的方式才足够安全。会话参数需要完全在服务端的掌控之下。
在这里插入图片描述
3、admin 参数不在暴露出来并且能够任意改变,服务端会在确认用户登录前检验用户的状态。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值