主页 > 网络知识 > 登录点漏洞经验之谈(3)

登录点漏洞经验之谈(3)

 

1606723823_5fc4a8ef677500bb12ed4.png!small?1606723824342

 

2、验证码较弱

pkav是一个很不错的工具,可以识别比较简单的验证码图片,经过试验多次成功登录后台,但是要先对验证码图片进行自动识别测试,如果准确率可以在进行爆破,因为人眼容易识别的,机器未必可以正确识别。当然了,要结合重放功能使用,就是如果自动识别失败会返回验证码错误的字样,在重放功能添加返回包有验证码错误的字符串,pkav就会将自动识别验证码失败的进行再次识别爆破。

还有pkav线程不能开太大,不然会自动退出。

漏洞详细过程:

登陆护网中某个网站,发现页面验证码简单,容易自动识别,开始尝试抓包。

 

1606723932_5fc4a95cbef287a9724ab.png!small?1606723933496

 

使用burpsuite抓包获取到密码也是明文,加大爆破力度,然后将数据包发送到pkav操作。

 

1606723949_5fc4a96d5184095cd59f9.png!small?1606723950137

 

尝试使用密码123456,然后爆破账户,爆破不成功的显示“用户名或密码输入不正确,登录失败!”,爆破成功的直接跳转了,这样得出密码为123456的一堆用户。

 

1606723994_5fc4a99a4bca0d46149e6.png!small?1606723995811

 

 

1606724030_5fc4a9beb9222a3a626b5.png!small?1606724031768

 

3、未验证用户名

漏洞详细过程:

爆破过程中往字典失误添加了空账号,但是细心的发现爆破数据中空账号返回长度不一样,于是对返回数据包进行查看,发现返回结果含有true的字样,于是我尝试输入空账号登录页面,发现不行,再次进行抓包去掉账号,发送数据,当时我是选中截取返回包的选项,发现返回了true的响应包。当然我是事先知道正确密码的存在的,因为登录页面的默认密码是888888,我想到的是账号规则属于手机号哪一类型,那么我肯定枚举不了,但是我推测有人可能没有修改默认密码的,所以我选择使用该密码进行验证漏洞尝试。

 

1606724108_5fc4aa0c8eade5ebe45a2.png!small?1606724109775

 

 

1606724119_5fc4aa177728b2cd791ec.png!small?1606724121037

 

然后我一直forward,页面会未授权访问,自动跳转,登录成功。然后我又尝试了爆破用户名,发现账号!@#$%^和空账号返回的值一样。接着我尝试了使用!@#$%^绕过了登陆界面。在此次之后我每次都会尝试使用空账号绕过登陆界面,往用户名字典里添加空账号和!@#$%^。

1606724149_5fc4aa3526f7c6a17ae19.png!small?1606724150076

 

4、任意用户登录
说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!