黑客攻防技术宝典第六 攻击验证机制

验证机制

是web应用程序里所有安全机制当中最简单的一种机制,说白了就是用户可以通过这个验证机制来核实用户提交的用户名和密码是否正确 

由于许多验证机制存在天生的缺陷,比如密码的保密性不是很强,导致我们可以利用burp suite里常见的一种工具:burp intruder进行暴力破解,在暴力破解的过程中,我们可以通过HTTP响应码、响应长度以及缺乏登录错误的信息等区分登录成功和登陆失败的信息。

需要注意的是,某些应用程序可能会使用cookie failedlogins=1这样的字段来防止进行暴力猜解,如果登录失败就会递增这个值,在达到某个上限之后,服务器将在提交的cookie中检测这个值,并且拒绝处理登陆尝试。

渗透步骤

如果账户被锁定了,仍可以继续尝试提交有效密码,如果此时出现了异常,可以继续进行猜解,而且在一次性针对许多用户名的时候,最好是从每个用户名开始轮流使用一个密码,也就是采用广度优先的方法,这样不仅能减少触发防御机制的可能,同时还可以迅速的确定使用常用密码的账户。

tips:可以通过利用burp suite中的comparer工具比较两个响应之间的差异。

证书的不安全性

即使是使用了安全的HTTPS登录,证书也是会被轻易的泄漏出去,在用户的浏览器历史记录当中,web服务器的日志里,主机基础架构采用的任何反向代理当中都会保存这些证书,因为大多数的应用程序都是通过查询字符串参数的方式去提交证书的,攻击者通过攻击用户的cookie就可以获得它们。

用户的伪装功能:应用程序允许用户伪装成其他的用户,并且在其他的用户权限下完成数据访问和执行操作。

有些证书的确认机构也非常的不完善,甚至有些证书根本就不需要完整的确认,只需匹配前几个密码字符(当然我还没见过这种)

相同的用户名或可导致证书的泄漏,前提是这两个用户的密码或许是一样的。

 
 
 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值