6.无效认证——不安全的登录表单
影响范围:主站
URL:http://192.168.211.131/bWAPP/ba_insecure_login_1.php
描述:用户名和密码出现在HTML的源文件中,企图通过设置字体为白色来隐藏,但是这样无效。
威胁程度:低危(极低水平的开发人员才会出现这种情况)
POC:
1、访问网址:http://192.168.211.131/bWAPP/ba_insecure_login_1.php。
2、查看 HTML 源代码文件。
3、利用该用户名和密码能够成功登录。
解决方案:
1、查看服务器端的脚本文件 ( ba_insecure_login_1.php )。
2、从源文件中移除用户名和密码的标签,就能修复该问题。
7.会话管理——管理门户
影响范围:主站
URL:http://192.168.211.131/bWAPP/smgmt_admin_portal.php?admin=0
描述:管理门户默认是被锁着的,但是仅仅简单地修改URL请求中的一个参数(admin的值设为1),就能进入管理门户。在GET请求中发送重要参数,这是严重的缺陷。
威胁程度:低(极低水平的开发人员才会出现这种情况)
POC:
1、访问地址:http://192.168.211.131/bWAPP/smgmt_admin_portal.php?admin=0。
2、设置 admin 参数为 1, 并且发送请求,就能发现页面解除锁定。
解决方案:
1、查看服务器端的脚本文件 ( smgmt_admin_portal.php )。
2、改变通过 GET 接收参数的方式,采用 POST 或者 cookie 的方式才足够安全。会话参数需要完全在服务端的掌控之下。
3、admin 参数不在暴露出来并且能够任意改变,服务端会在确认用户登录前检验用户的状态。