1、查看是否使用HTTPS协议
2、用户名、密码是否加密
任意用户注册
利用:在登录框处输入手机号,密码,验证码随便填,BP抓包,尝试验证码爆破
任意密码重置
任意账号密码重置的6种方法,这里深入讲一下:
短信验证码回传:
通过手机找回密码,响应包中包含短信验证码。
修复建议:响应包中去掉短信验证码。
修改用户名、用户ID或手机号重置任意账号密码:
通过手机找回密码一般需要短信验证码验证。
当我们输入正确的手机号和正确的短信验证码,然后进入重置密码的最后一步,也就是输入新的密码输入密码后提交到服务端的post数据包需要包含当前用户的身份信息。
而一般网站是通过用户名或用户ID来标识用户身份的,如果这个用户名或用户ID没有和当前手机号、短信验证码进行绑定;
也就是说服务端只验证用户名、ID是否存在,而不去验证用户和当前手机号是否匹配,那么我们就可以通过修改用户名、ID去修改其他用户的密码了。
也可以修改的地方不限于找回密码的数据包,比如修改资料的地方也可能存在这样的漏洞。
修复建议:
用户操作个人信息时,服务端要对当前用户身份进行验证,防止越权操作;
用来标识用户身份的名称或ID可以使用自定义加密,也可以隐藏这些参数,直接从cookie中获取用户信息;
用户修改密码时应该先对旧密码进行验证,或者使用手机短信验证;
用户修改手机号时需要先对原手机号进行验证。
修改响应包重置任意账号密码:
通过手机找回密码一般需要短信验证码验证,服务端需要告诉客户端,输入的验证码是否正确。
如果客户端收到true的信息,那么就会向带着true的信息向服务端请求进入下一步,而服务端收到true的信息,就会允许客户端进入下一步。
反之,如果是false的信息,服务端就不会允许客户端进入下一步。
所以我们进入下一步的关键是让服务端收到客户端的true信息。
而通过Burpsuite,我们可以修改服务端返回到客户端的信息,这样一来,我们就可以输入任意短信验证码,然后将服务端返回的false信息改为true就可以绕过短信验证码的验证了。
修复建议:
服务端对验证码进行验证,结果为true时直接跳到下一步,无需向客户端单独返回验证结果;
输入新的密码,然后提交到服务端,服务端应对当前用户名、手机号、短信验证码进行二次匹配验证,都为true时,才可以修改成功。
跳过验证步骤重置任意账号密码:
找回密码流程一般需要四个步骤:
1、验证用户名;
2、验证短信验证码;
3、输入新密码;
4、重置成功。
利用思路:第一步正常输入用户名,第二步输入任意验证码,直接访问输入新密码,重置密码。
原因:当我们输入新的密码后,提交到服务端,服务端并没有对当前用户身份进行二次验证,只是简单的获取到用户名或ID以及新密码,从而导致跳过短信验证码验证重置任意账号密码。
修复建议:
每一个步骤都要对前一个步骤进行验证;
最后提交新密码时应对当前用户名或ID、手机号、短信验证码进行二次匹配验证。
重置密码链接中token值未验证或不失效导致任意账号密码重置:
使用邮箱重置密码时,服务端向邮箱发送一个重置密码的链接,链接中包含当前用户的身份信息和一个随机生成的token信息,如果未对token值进行验证或是验证后不失效,我们就可以通过修改用户名或用户ID来重置任意账号密码。
修复建议:
服务端对客户端提交的token值进行验证;
保证token值使用一次后即失效,防止重复使用;
对用户ID进行自定义加密;
使用根据用户ID生成的token值来标识用户,链接中不携带用户ID。
找回密码的短信验证码可被爆破导致任意账号密码重置:
找回密码时使用位数较少的短信验证码,或者验证码没有设置有效时间限制,导致攻击者借助自动化工具(例如BP)进行爆破获得短信验证码,从而导致重置任意账号密码。
修复建议:
验证码满足一定复杂度,且限制验证码生效时间;
验证短信验证码的数据包使用token值并验证,防止自动化工具爆破
弱口令
短信相关漏洞
短信轰炸
短信炸弹是利用互联网第三方接口发送垃圾短信轰炸,只需输入手机号码就可以利用网络短信无限轰炸对方手机,具有恶意骚扰功能的软件。
短信验证码爆破
上面讲到过了,例如:用BurpSuite爆破。
验证码回显
思路:登录接收验证码时,BP抓包,可以看到验证码回显在返回包中。
万能验证码
类似于弱口令,程序员开发为了方便,设置比较简单,例如8888、0000等。
验证码失效、未与用户绑定
二、搜索框存在什么漏洞?
SQL注入:SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的"数据"拼接到SQL语句中后,被当作SQL语句的一部分执行,从而导致数据库被增、删、改、查的危害。
xss漏洞
三、新增主题、添加用户处存在什么漏洞
越权
sql注入
文件上传
未授权登录
csrf
四、导入、导出excel处存在什么漏洞
任意文件读取、下载
任意文件上传漏洞
xxe
五、内容编辑处存在什么漏洞
修复建议:响应包中去掉短信验证码。
0
六、修改头像处
修复建议:响应包中去掉短信验证码。
1
七、页面内容浏览处一般存在漏洞
修复建议:响应包中去掉短信验证码。
2
原文链接:https://blog.csdn.net/qq_45697116/article/details/124091560
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...