当我们渗透测试已经走到登录页面时,有哪些思路来作为本次渗透的切入点呢
本文会分享关于登录页面测试一些常规的思路(水平有限,如果有缺有错,师傅们多带带)

1.暴力破解
对于用户名密码明文传输的登陆点,通常可以使用burp爆破,这一过程中一般有两个常见的小漏洞:用户名枚举验证码绕过
用户名枚举:web服务对系统不存在的账号响应不同。如账号不存在,密码错误。通常根据burp响应包长度不同判断,有些对于不存在账号的响应长度一致,可以通过burp爆破模块的Grep-Extract功能设置标志位来区分。


验证码绕过:通常当验证码未与账号密码一同验证/验证码可重放/验证码前端校验/时存在绕过。
如图验证码未与账号密码一同验证,可直接重放登录包。

如图Forward登录包后,drop掉获取验证码的包,只要不刷新当前页面,验证码一直有效。


如图验证码前端校验。

点击收藏 | 2 关注 | 2
  • 动动手指,沙发就是你的了!
登录 后跟帖