知识点:
后台验证1:登录用户逻辑安全
后台验证2:Cookie&Session
后台验证3:验证码&万能密码等
发送登录请求——账号和密码
接受账号密码
判断账号密码的准确性
正确——成功登录——跳转成功页面
失败——登录失败——重新登录
后台管理系统:有多个文件页面和功能页面,为了方便验证,一般会用Cookie或Session进行验证
Cookie:身份验证 存储到客户端浏览器内
Cookie安全:cookie修改 伪造 盗取
Session:身份验证 存储到服务端服务器内
Session安全:会话劫持
网页实现:
登录页面实现:
创建接受-登录验证
若成功则跳转到成功页面,失败则跳入失败页面:
设置Cookie值只针对user
但是就会出现Cookie修改伪造——代码逻辑问题(代码中只是判断cookie是否存在即可)
案例Xcms——白盒测试乱杀——Cookie修改伪造:
得知了其网站的代码逻辑
改变参数会直接访问登录成功的界面,通过bp抓包进行cookie伪造修改
登录成功
Cookie盗取:通过XSS进行拿取
Session验证:
直接访问,发现session与之前的登录成功的对方进行了一个加密通话,通过session,当登录成功的用户进行访问时,会建立起一个会话框,以session随机字符串来进行验证。
若要攻击,只能用户在访问的过程中(会话建立的过程中),进行劫持session
代码逻辑:
万能密码:——SQL注入 or 1=1#
验证码功能开发:
但会出现验证码复用的情况:
若验证码不存在生存期,则可以进行爆破
若有验证码生存期,也可以使用一些插件