主页 > 网络知识 > 登录注册表单渗透(2)

登录注册表单渗透(2)

 

登录注册表单渗透

 

Note:为了防止被ban,给大家说个技巧:可以停顿十秒再发下一个;有时虽然后端对其进行验证,但是还是有办法绕过  1>删除cookie值 2>手机号后加空格或

漏洞修复

1.后端对同一手机号在某段时间只能发送一条短信,并且设置发送次数的上限

登录注册表单渗透

六、注册表单之批量注册

 

登录注册表单渗透

 

正确的信息注册 response:{“content”:”/User”,”type”:1,”data”:null}

 

登录注册表单渗透

 

对手机号进行批量遍历,发现批量成功,存在批量注册漏洞

七、注册表单之覆盖注册

漏洞详情:此漏洞是指以前已经用一个手机注册了会员,由于此漏洞的存在,导致可以利用该手机号重复注册,并且会覆盖之前注册的会员信息。

 

登录注册表单渗透

 

 

登录注册表单渗透

 

已注册:显示ture,没注册:显示false

 

登录注册表单渗透

 

修改返回包为false

 

登录注册表单渗透

 

发现此手机号又可以注册了!

八、任意用户密码重置

漏洞描述:在修改密码表单处 通过修改数据包的特定数据修改任意用户的密码

 

登录注册表单渗透

 

修改id为需要重置的用户

 

登录注册表单渗透

 

id 10016的密码重置为123456

漏洞修复

1.  使用session对当前用户的权限做校验

还有以下情况我就不一一举例了。

1>Cookie值替换

2>跳过验证步骤

3>验证码未绑定用户

九、图形验证码绕过(从代码层面分析)

原理解读:

验证码(CAPTCHA)Completely Automated Public Turing test to tell Computers and Humans Apar —>全自动人机区分的图灵测试。

图形验证码应用非常广泛,无论在Web应用还是客户端软件,为防止暴力破解、机器注册等。遗憾的是好多开发者不得要领,为完成工作进度,敷衍了事。

验证码常见的安全问题:1>验证码存在逻辑缺陷,可被绕过,可被逆向;

2>验证码太简单,容易被机器识别;

Q1:把验证码是否出现的判断逻辑放在客户端浏览器

原理:某些系统默认不显示验证码,只有在用户校验错误一定次数之后再出现。

那我非常好奇,那如何判断用户已经错误几次了呢?没有经验的开发可能这样做:

1.在cookie中写入一个标记,Eg:loginErr = 1,后续错误累加.

2.在session中写入一个标记,Eg:loginErr = 1,后续错误累加.

问题来了,如果攻击者不带Cookie提交HTTP请求呢?或攻击者不更新Cookie中的loginErr的值反复提交呢?

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!