相信面对网站登录口的你不在束手无策

本文详细阐述了网络安全中的几种常见攻击手段,包括0x00万能密码尝试、0x01登录口弱密码爆破、0x02SQL注入测试、0x03逻辑漏洞利用、0x04框架漏洞挖掘及0x05目录扫描。通过实例分析,揭示了黑客如何通过这些方法突破网站防线,同时也为安全防护提供了思路。
摘要由CSDN通过智能技术生成

0x00 万能密码尝试:

  • 1' or 1=1#
  • 1' or '1'='1
  • 1" or 1=1#
  • 1" or "1"="1

0x01 登录口弱密码尝试爆破

弱口令其中包括组件的默认密码和一些常见的弱密码等

爆破也具有针对性,例如教育网站,极大可能username是年份加编号,password极大可能是身份证后六位,上升到社工层面了,得灵活一点,还是那句话 具体问题,具体分析

0x02 测试是否存在SQL注入

  • 简单的闭合判断,抛开waf的拦截,判断是否存在SQL注入
  • 若存在sql注入,且无waf时:测试各种注入方式,比如联合、bool盲注、时间盲注、报错、宽字节、堆叠等
  • 若存在waf,可通过特征识别waf,或sqlmap识别waf,--identify-waf 或者通过fuzz大法模糊测试判断那种关键字被过滤,以决定用何种注入方式、何种攻击函数;比如fuzz发现length,if,sleep,union被过滤,而extractvalue正常通过,那么你是不是得优先尝试下报错注入呢?       ------什么函数替代就别说了,这里主要将思路,不讲攻击

0x03 考虑逻辑漏洞

  • 一般很多网站采取的前端验证的形式,后端判断给出结果,前端接受返回的结果判断并执行,这是很常见的。这里以我测试时遇到的一种情况为例:使用admin用户登录密码随意,burp抓包接受response返回包,显然是显示错误,在响应包中存在如下语句:{"code":"206";"data":"fail"};这是表达后端判断错误的返回形式,同时注册新账户登录后登录,对比发现正确返回包{"code":"200";"data":"success"},经过测试发现在前端中是接受code的值来判断是否账号密码正确,因此只需抓包后添加这段正确代码成功实现admin登录。
  • 同样在重置密码、忘记密码中也可能出现类似情况,其中更有可能出现未验证的情况
  • 然而对于防止破解使用的验证码或token若都是采用前端显示的方式则都可以使用绕过。

0x04 框架漏洞

  • 可能某些登录框中使用的是某cms类框架本身的登录模块,可以百度搜索该框架弱密码或其他漏洞
  • 同样,若发现该cms框架版本且版本过低是,可以搜索该版本漏洞。也许不一定是登录框,可能存在未授权、命令执行等,那么就是跳出了登录框的另一种思路了。

0x05 目录扫描

  • 目录扫描的思路是通过扫描该ip下是否存在其他目录来提供另一个攻击思路;例如扫描存在wp-login.php,很明显可以判断该网站是使用WordPress搭建,那么此时就可将攻击目标转向wp(wpscan一顿扫)。
  • 在得知目录结构的情况下可以针对性的对其他目录进行访问测试,也许里面不乏存在未授权访问漏洞或敏感信息泄露......

0x06 网站源码备份

  • 很多系统管理员为了保护网站安全都会备份网站数据。针对网站源码备份后缀扫描,或githack.py 得到源码。网站源码常见备份后缀名:.git  .svn .swp  .bak .bash_history .bkf          .tar .zip  等等 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值