乌云漏洞裤库:https://www.uedbox.com/web-security/wooyunbugs/
验证码是区分用户是计算机还是人的公共全自动程序
可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试
验证码绕过:
1.前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有验证码的阻碍
2.验证码设置了但是并没有效验,乱输验证码也能够成功的登录(估计老板没给开发工资吧)
3.验证码可以重复使用,比如现在的验证码1111,然后虽然你登录失败后验证码会变,但是你输入1111他却判定你验证码正确(常见)https://www.uedbox.com/post/14207/
4.验证码空值绕过,比如,我们现在抓一个包,发现登录参数是user=admin&password=admin&yzm=4123。 yzm验证码参数,但是我们如果去掉yzm的传参我们就可以绕过验证码机制,直接传参user=admin&password=admin,验证码就失效了 https://www.uedbox.com/post/22266/
5.验证码干扰过低,轻松使用脚本识别https://www.uedbox.com/post/10085/
6.验证码会在HTML页面输出。 https://www.uedbox.com/post/16869/
7.验证码可控制,比如他的验证码包含在URL里面,是一个URL传参,我们可以把URL设置定,那么验证码可控制 https://www.uedbox.com/post/29913/
8.验证码有规则,比如是时间戳的后6位(rand函数进行随机数)
9.有万能验证码,验证码无论是什么,只要输入000000就能直接绕过
10.验证码有的时候会藏在cookie里面,分析一下是不是存在验证码的参数
11.图片验证码,类型太少,容易识别 https://www.uedbox.com/post/24112/
12.多次登录后才出现验证码绕过:
基于session:https://www.uedbox.com/post/22043/
基于ip: https://www.uedbox.com/post/28442/
基于用户: 爆破用户名,而非爆破密码
密码找回漏洞:
越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。
垂直越权是指使用权限低的用户可以访问到权限较高的用户
1.通过修改GET传参来越权(http://www.anquan.us/static/bugs/wooyun-2016-0205340.html)
2.修改POST传参进行越权(http://www.anquan.us/static/bugs/wooyun-2016-0207583.html)
3.修改cookie传参进行越权(http://www.anquan.us/static/bugs/wooyun-2016-0184633.html)
4.还有一类叫做未授权访问,严格意义上而言这个不属于越权漏洞,但是在日常测试中常常会遇见(输入正确网址就可以访问http://www.anquan.us/static/bugs/wooyun-2016-0189174.html)
抓取传参可以在浏览器、APP、应用程序(exe)
CSRF:跨站伪造请求,利用客户浏览器偷偷发包
SSRF:服务端请求伪造,攻击者要求服务器为他访问URL(利用一个可发起网络请求的服务当作跳板来攻击其他服务)
SSRF危害:
寻找SSRF:
能够对外发起网络请求的地方,就可能存在SSRF漏洞。[传参出现后缀名,协议名]
SSRF防护:
通过正则匹配,不允许访问内网地址
绕过SSRF:
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.