0x00 万能密码尝试:
- 1' or 1=1#
- 1' or '1'='1
- 1" or 1=1#
- 1" or "1"="1
0x01 登录口弱密码尝试爆破
弱口令其中包括组件的默认密码和一些常见的弱密码等
爆破也具有针对性,例如教育网站,极大可能username是年份加编号,password极大可能是身份证后六位,上升到社工层面了,得灵活一点,还是那句话 具体问题,具体分析
0x02 测试是否存在SQL注入
- 简单的闭合判断,抛开waf的拦截,判断是否存在SQL注入
- 若存在sql注入,且无waf时:测试各种注入方式,比如联合、bool盲注、时间盲注、报错、宽字节、堆叠等
- 若存在waf,可通过特征识别waf,或sqlmap识别waf,--identify-waf 或者通过fuzz大法模糊测试判断那种关键字被过滤,以决定用何种注入方式、何种攻击函数;比如fuzz发现length,if,sleep,union被过滤,而extractvalue正常通过,那么你是不是得优先尝试下报错注入呢? ------什么函数替代就别说了,这里主要将思路,不讲攻击
0x03 考虑逻辑漏洞
- 一般很多网站采取的前端验证的形式,后端判断给出结果,前端接受返回的结果判断并执行,这是很常见的。这里以我测试时遇到的一种情况为例:使用admin用户登录密码随意,burp抓包接受response返回包,显然是显示错误,在响应包中存在如下语句:{"code":"206";"data":"fail"};这是表达后端判断错误的返回形式,同时注册新账户登录后登录,对比发现正确返回包{"code":"200";"data":"success"},经过测试发现在前端中是接受code的值来判断是否账号密码正确,因此只需抓包后添加这段正确代码成功实现admin登录。
- 同样在重置密码、忘记密码中也可能出现类似情况,其中更有可能出现未验证的情况
- 然而对于防止破解使用的验证码或token若都是采用前端显示的方式则都可以使用绕过。
0x04 框架漏洞
- 可能某些登录框中使用的是某cms类框架本身的登录模块,可以百度搜索该框架弱密码或其他漏洞
- 同样,若发现该cms框架版本且版本过低是,可以搜索该版本漏洞。也许不一定是登录框,可能存在未授权、命令执行等,那么就是跳出了登录框的另一种思路了。
0x05 目录扫描
- 目录扫描的思路是通过扫描该ip下是否存在其他目录来提供另一个攻击思路;例如扫描存在wp-login.php,很明显可以判断该网站是使用WordPress搭建,那么此时就可将攻击目标转向wp(wpscan一顿扫)。
- 在得知目录结构的情况下可以针对性的对其他目录进行访问测试,也许里面不乏存在未授权访问漏洞或敏感信息泄露......
0x06 网站源码备份
- 很多系统管理员为了保护网站安全都会备份网站数据。针对网站源码备份后缀扫描,或githack.py 得到源码。网站源码常见备份后缀名:.git .svn .swp .bak .bash_history .bkf .tar .zip 等等