Authentication_Vulnerabilities

Authentication_Vulnerabilities

1、基于用户名密码

2、基于令牌

3、基于生物特征

漏洞产生原因:

1、身份验证机制很弱,不能防止暴力破解

2、逻辑缺陷和不安全的编码,被称为失效的身份验证

基于密码登录的漏洞

Less1暴力破解

在暴力破解阶段需要注意几下几点:

1、基于状态码不同,多数情况是错误的,但是不一样的状态码表明可能是正确的

2、基于输入正确错误用户名,页面显示的错误信息,例如用户名不存在或密码错误

3、基于时间的响应,例如网站只在正确的用户名,在后端多进行处理,导致的时间不一样

1、基于响应的暴力破解

就是正常爆破

2、通过细微不同的响应枚举用户名

现在回显Invalid username or password.

步骤一:设置payload,并且选择爆破用户名字典

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

步骤二:Grep-Extract作用选择匹配响应某值
在这里插入图片描述

回显多出来warning是刚才标记的字段,观察第一个少了一个小数点,疑似正确用户名
在这里插入图片描述

常规爆破,设置pass,查看302,最后arlington/master

在这里插入图片描述

3、基于响应时间的爆破用户名

步骤一:X-Forwarded-For用来突破IP限制,pass设置为100多个字符容易区分响应时间

思路就是错误的响应是一个恒定的,但是正确的响应时间会不一样

在这里插入图片描述
在这里插入图片描述

步骤二:思路就是根据长拼接,导致在后端正确处理的响应时间增加,便于区分
在这里插入图片描述

继续设置密码本爆破密码;目前确定用户名为ads/qwertyuiop

后续还是运用草叉攻击类型,把X-Forwarded-For设置为标记点

Pass设置为标记点2,直接爆破

4、暴力破解保护、IP 封锁

尝试两次错误的,账号锁定;通过测试回显的Invalid username状态得知;

需要知道一个正确的账户名和密码测试;

· 您的凭据:wiener:peter

· 受害者用户名:carlos

步骤一:尝试重放,测试几次会被封锁;也就搜索不到 Invalid username,之后在输入正确的账号密码测试会不会重新匹配到,如果匹配到代表着ok
在这里插入图片描述

步骤二:通过攻击草叉方式,构造两个字典同步爆破,该方式代表user第一行和pass字典第一行匹配到两个位置点;

在这里插入图片描述

根据status状态码看的,然后登录即可;
在这里插入图片描述

5、通过帐户锁定枚举用户名

主要还是看响应中的回显,选择集束炸弹模式,之后密码设置为null payload,之后在设置中选择响应的grep-match,

在这里插入图片描述

爆破之后的结果;You have made too many incorrect login attempts. Please try again in 1 minute(s).
在这里插入图片描述

用户名为am;接着继续爆破密码;密码mobilemail

在这里插入图片描述

多因素身份验证漏洞

如果用户首先被提示输入密码,然后被提示在单独的页面上输入验证码,那么用户在输入验证码之前实际上处于“登录”状态。

在这种情况下,有必要进行测试,看看是否可以在完成第一个身份验证步骤后直接跳过“仅登录”页面。

有时候,你会发现网站在加载页面之前并没有检查你是否完成了第二步。

1、双因子-替换链接

可以绕过本实验室的两因素身份验证。您已经获得了有效的用户名和密码,但无权访问用户的 2FA 验证码。要解决实验室问题,请访问 Carlos 的帐户页面。

· 您的凭据:wiener:peter

· 受害人的证件carlos:montoya

步骤一:按照wiener:peter登录,之后填写验证码,之后跳转xxxx/.net/my-account

本质就是只验证第一步骤中的账号密码;并不验证第二步骤的验证码,表示第一步已经是登陆状态,访问后续链接即可

登录之后跳转链接,记录下链接

https://xxx.web-security-academy.net/my-account?id=wiener

步骤二:登录carlos:montoya直接替换链接登录,自己id拼接my-account即可访问

https://xxx.web-security-academy.net/my-account?id=carlos

2、2FA逻辑中断

原理是cookie里面字段有Cookie: verify=wiener;

可想而知把verify=carlos,之后批量爆破验证码,看到有302即可,嫌弃慢可以设置线程
在这里插入图片描述

在这里插入图片描述

步骤二:设置爆破模式,选择位数和生成字符集
在这里插入图片描述

找到后,选择数据包,show respon brower浏览器直接打开即可
在这里插入图片描述

3、暴力破解已登录cookie

在保持登录得持久cookie场景中,查看cookie得组成是否可以猜测哪种方式加密,然后burp爆破即可,需要注意intruter中配置加密方式

在这里插入图片描述

参考链接:

https://www.youtube.com/watch?v=uP40CVxG9Zc

4、利用XSS弹cookie

重置密码相关

1、基于邮件找回密码

2、基于邮件动态token

5、通过中间件进行密码重置中毒

X-Forwarded-Host: YOUR-EXPLOIT-SERVER-ID.exploit-server.net

6、更改密码导致暴力破解

请注意输入错误当前密码时的行为。如果新密码的两个条目匹配,则帐户被锁定。但是,如果您输入两个不同的新密码,则错误消息只是指出当前密码不正确。

如果你输入了一个有效的当前密码,但输入了两个不同的新密码,则消息会说新密码不匹配。我们可以使用此消息来枚举正确的密码。

思路就是根据更改密码的时候,重置密码两次不一样,但是当前密码正确,回显得不一样,进行爆破猜解。

两个不同的新密码,则错误消息只是指出当前密码不正确。

如果你输入了一个有效的当前密码,但输入了两个不同的新密码,则消息会说新密码不匹配。我们可以使用此消息来枚举正确的密码。

思路就是根据更改密码的时候,重置密码两次不一样,但是当前密码正确,回显得不一样,进行爆破猜解。
在这里插入图片描述

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值