bwapp 06

Base64 Encoding (Secret)

抓包,找到sercret,进行base64编码
以上级别,40位16进制数,推测使用了sha1编码
注意
在这里插入图片描述
先解码,再base64解码
在这里插入图片描述

在这里插入图片描述

Clear Text HTTP (Credentials)

明文登录凭据传输
在这里插入图片描述

Host Header Attack (Reset Poisoning)

输入一个注册用户的邮箱,服务器会给该邮箱发送一个重置secret的邮件,里面有一个重置secret的链接。

这个套路我们在重置密码邮件里其实挺常见的,但是那里主要想的攻击点在于破解链接里token的算法实现重置任意用户密码

使用X-Forwarded-Host头是可以改写Host头的

HTML5 Web Storage (Secret)

在这里插入图片描述
提示使用xss,但是还是先了解一下这些

localStorage.getItem(key):获取指定key本地存储的值

localStorage.setItem(key,value):将value存储到key字段

localStorage.removeItem(key):删除指定key本地存储的值
cooike会储存在键值里面
因此我们再F12的基础上,打开控制台,添加
payload为alert(localStorage.getItem('secret'))
成功
在这里插入图片描述

SSL 2.0 Deprecated Protocol

SSL 2.0存在以下缺陷

  1. 消息认证使用MD5,MD5算法很早就被证明不安全;
  2. 握手包不受保护,中间人可以欺骗客户端选择比较弱的加密套件;
  3. 消息完整性和消息加密使用相同密码,如果客户端和服务端协商使用若加密算法将会很危险;
  4. 会话可以轻易被终止,中间人可以非常简单插入一个FIN包去关闭会话,而接收端都无法确认是否是会话正常终止;

Text Files (Accounts)

测试发现,即使是注销状态访的链接,可以直接进行查看,所以如果攻击者利用扫描器进行目录爆破,很有可能找到我们添加的这个文件,况且还是明文

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值