| 风险级别 | 高风险 |
| 风险描述 | 由于企业管理员安全意识不强,为了图方便、好记使用弱口令,随着网络攻击的自动化、傻瓜化,弱口令攻击已成为一种最快速有效的攻击手段 |
|
| |
| 影响地址 | |
| 加固建议 | 改为强口令 |
| 风险名称 | 用户无限注册 |
| 风险级别 | 中风险 |
| 风险描述 | 用户可无限提交请求注册用户,扰乱正常的业务 |
| 测试过程 |
|
| 影响地址 | https://github.com/linshaosec |
| 风险分析 | 修改name字段放包即可注册成功。 |
| 加固建议 | 添加验证码。 |
| 风险名称 | 登录可爆破 |
| 风险级别 | 中风险 |
| 风险描述 | 无验证码以及传参加密,可直接爆破 |
| 测试过程 |
|
| 影响地址 | https://github.com/linshaosec |
| 风险分析 | 使用burp加载字典可直接爆破用户密码。对用户admin爆破成功。 |
| 加固建议 | 添加验证码。 或者登录失败锁定账户30分钟 |
| 风险名称 | 用户无限注册 |
| 风险级别 | 中风险 |
| 风险描述 | 用户可无限提交请求注册用户,扰乱正常的业务 |
| 测试过程 |
|
| 影响地址 | https://github.com/linshaosec |
| 风险分析 | 修改name字段放包即可注册成功。 |
| 加固建议 | 添加验证码。 |
| 风险名称 | 短信重放攻击 |
| 风险级别 | 高风险 |
| 风险描述 | 手机号验证时删除验证参数就可无限重发 |
| 测试过程 |
|
| 影响地址 | https://github.com/linshaosec |
| 攻击载荷 | GET/xxx&mobile=手机号 HTTP/1.1 Host: xxx.xxxx.com.cn |
| 风险分析 | 企业对接sms验证码很多情况下是按条收费的,无限发送验证码可直接对企业财产造成损失 |
| 加固建议 | 修改后端代码,添加对验证码 |
| 风险名称 | 无视验证码爆破 |
| 风险级别 | 高风险 |
| 风险描述 | 验证码不失效,可配合明文传输账户密码进行爆破 |
| 测试过程 |
|
| 风险分析 | 后端没有对验证码参数进行过期处理,导致一个验证码反复使用 |
| 影响地址 | https://github.com/linshaosec |
| 加固建议 | 修改代码,对验证码一旦使用则过期处理 |








1万+

被折叠的 条评论
为什么被折叠?



