登录页面漏洞总结

汇总一些项目中经常碰到的,和做项目的时候会用到的测试方法,最近也是疲于面试,讲的是时候总是一时想不起来,所以决定还是总结一下吧,以后我还是要多放网络安全相关的,面试官看时候也知道我了解哪些点,但奈何笔记太多需要整理一下再放出来,以前不敢放是自己太菜了。

如果后面有遇到新的方法再继续补充吧:(

一个登录页面可能存在哪些漏洞:

sql注入

  • 必测的一个漏洞了,可以先用万能语句’or 1=1试试水。

xss漏洞

  • 在登录框中输入js代码,比如弹框代码,有显示弹框就是有xss漏洞。
  • 比如注销的时候重定向到登录页面,在重定向的时候携带的一些参数会回显到登录页面中,那么我们就可以利用该重定向的参数改成xss的payload,注销后参数回显到登录框的时候就会显示弹出弹框。

csrf漏洞

  • 登录框中输入某些标签代码,如果登录进去而且请求成功的话就存在csrf。

任意文件下载漏洞

  • 某某协议手册点进去看下是否有目录穿越漏洞。

无限手机号注册

  • 通过抓包把手机号改为自己的手机号拿到验证码注册。

任意密码修改

  • 修改密码手机号验证,通过爆破验证码的方式修改。

  • 验证码失效,有些验证码形同虚设的就可以删掉发包看看行不行。

  • cookie替换,我自己在重置密码走到最后一步的时候,可以通过在修改另一个用户的密码的时候拿到的cookie,然后替换到我们最后一步的修改密码发包,可以成功修改到别人的密码。

  • 可以尝试是否能够直接跳过前面的验证,访问到修改密码的页面直接发包修改密码。

  • 通过发送验证码到自己的手机号中,提交修改密码的时候,抓包改成其他用户的手机号。

  • 修改密码的时候抓包,将用户的邮箱改成自己的,验证码收到后就修改密码成功。(这里的还有一个信息泄漏漏洞,因为重置密码的时候通过手机号就能够收集到该手机号的用户信息。)

验证码爆破/绕过

  • pkav工具(yyds)。
  • 通过一些第三方api识别验证码来绕过。
  • 通过一些万能验证码,全零00000。
  • 还有一些弱类型转换也有可能。
  • 前端校验的话直接抓包绕过即可。

暴力破解

  • pkav工具(yyds),有验证的时候经常用。
  • token抓取爆破,bp抓包放到攻击器里面抓token即可。

不安全提示

  • 注册或者登录的时候返回用户名错误的话就能够枚举爆破用户名。

换IP实现爆破没有限制,没有锁定用户

  • 爆破的时候可能会对爆破的IP进行封禁和登录次数,但是换ip后还能继续爆破的话那就是没有锁定用户,也属于漏洞,确实是可以爆破的。

登录页面查看源代码泄漏信息

  • 虽然说起来很low的一个漏洞,但是之前护网的时弱口令多到离谱后,还听朋友说他们那边护网还有厂商是直接把后台登录的用户名密码直接写在了源代码中了。
  • 6
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
dedecms v56 plus 是一个开源的内容管理系统,其中的 search.php 文件存在注入漏洞。 这个注入漏洞允许攻击者通过构造恶意的请求,在 search.php 页面中执行恶意的 SQL 代码。攻击者可以利用这个漏洞获取敏感的数据库信息或者对数据库进行更改或删除操作。 注入漏洞通常是由于未正确过滤用户输入导致的。在 search.php 文件中,用户的搜索输入没有经过充分的验证和过滤,直接作为 SQL 查询语句的一部分拼接,从而导致注入漏洞的产生。 为了修复这个漏洞,可以采取以下措施: 1. 对用户的输入进行严格的验证和过滤。可以使用输入验证函数或者正则表达式来限制用户输入的内容。 2. 使用预编译语句或者参数化查询。这样可以避免将用户输入直接拼接到 SQL 查询语句中,从而防止注入攻击。 3. 更新 dedecms v56 plus 至最新版本。开发者通常会在新版本中修复已知的安全漏洞,因此及时更新可以有效地解决注入漏洞的问题。 4. 对服务器进行安全配置。限制数据库用户的权限,仅允许其执行必要的操作,可以减轻注入攻击所造成的损害。 总结来说,dedecms v56 plus 中的 search.php 注入漏洞是由于对用户输入未进行充分验证和过滤所导致。修复该漏洞需要对用户输入进行认真验证和过滤,并采取安全措施,如使用预编译语句或者参数化查询来构建 SQL 查询语句,以及及时更新系统版本和服务器安全配置。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

竹等寒

谢过道友支持,在下就却之不恭了

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值