web渗透之攻击 Authentication-1-

可利用常见漏洞

  • 认证http明文传输,未加密,攻击者可通过中间人攻击获取
  • 默认密码
  • 弱口令,简单的credentials,可以通过暴力破解获取
  • 通过其他漏洞绕过认证
  • 不正确的重置密码功能
  • 密码在本地存储,攻击者可通过xss漏洞获取
    • 开启浏览器Cache 存储密码<input type="text" name="foo" autocomplete="on"/>

认证方式type ofAuthentication

  • HTTP Basic Authentication 账号密码base64-encoded form传输,server收到后decode到明文。中间人攻击可以直接获取的
  •  http digest认证,摘要访问认证。在basic的基础上加了MD5哈希,然后发给server,这个增加了一些难度
  • Form-based认证,通过POST、GET(这个是不推荐的。。。)提交credentials。https传输。主站通过hash存储的话就传md5的哈希.  server验证后就创建个session 。用户logout之后就disable 这个session

 通过重置密码功能破解

一个正常的请求

https://www.etsy.com/confirm.php?email=[Email Address]&code=[Token code]&action=
reset_password&utm_source=account&utm_medium=trans_email&utm_campaign=forgot_
password_1.

如果没有检查这个token的话,就可以这样重置密码了,不需要token,然后通过重置密码搞定了

https://www.etsy.com/confirm.php?email=[victim’s email ID]&action=reset_password&utm_
source=account&utm_medium=trans_email&utm_campaign=forgot_password_1.

当然也有可能token是能被猜到的,那就也能实施攻击了

对form-based认证的攻击

暴力破解或者基于字典的攻击,知道某个用户名,用字典或者暴力破解的方式去尝试(burp的intruder不速之客 嘿嘿)

user agent 绕过漏洞,可能存在漏洞有些agent是加白的,可以绕过everything,

保护机制 增加验证码,多次错误锁账户,为了防止攻击者用不同的user尝试导致的拒绝服务,可以考虑锁IP

认证bypass攻击

  • sql注入绕过

先尝试这种看能不能bypass,这种应该很少见了。。

' or '1'='1' --
' or '1'='1' #

先输入‘ 看是否报错,如果存在漏洞就可以直接bypass了

  •  xpath 注入bypass

对xml数据库,xpath是标准查询,xpath injection跟sqli很像,但是Xpath里面没有注释,所以困难一些。

也是先’ 看是否报错。。。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值