快捷搜索:  网络  后门  扫描  渗透  CVE  木马  黑客  as

一个上岸框引起的血案

*

客户给的测试范围,或者挖众测时,很多时辰都只有一个简单的上岸框,想起当初的苦逼的我,只能去测测爆破弱口令,而且照样指定用户名爆破暗码这类,认真是苦不堪言;

文章内容很简单,然则照样想分享一波,送给向我同样的孩子。

0×00 附文章内容结构图

clipboard(0).png

0×01 暴力破解

1. 指定用户名爆破暗码

传统型爆破思路,用户名可以通过猜测或者信息网络获得。

猜测:admin、网站域名等

信息网络:消息发布人、whoami等

1.png

2. 指定暗码爆破用户名

要是是后台上岸处,那么性价比会降低,因为后台上岸处,用户名可能会很少,甚至只有一个。

愈加适用于普通用户上岸处。

指定弱口令爆破用户名,拿TOP1弱口令123456尝试,百试不爽。

分享一个遇到过的看似比较费劲的防御措施

clipboard(1).png

编写脚本绕过防御策略

clipboard(2).png

再分享一次遇到特别恶心的一次,用BurpSuite爆破时,响应包长度、状态码完全相同;

当时辰尚无配置症结字匹配数据包的意识,甚是悲催,

我说:没有弱口令;同事:有啊,分明有很多。

在爆破的时辰,添加匹配症结字:

可以添加上岸成功时,特有的症结字;

也能够添加上岸失败时,特有的症结字。

clipboard(13).png

然后返归效果这里,便会发现多出了一列,匹配到症结字的带有对勾,没有匹配到的则空白

clipboard(14).png

0×02 SQL注入

1. 万能暗码

clipboard(8).png

clipboard(7).png

2.SQL注入

clipboard(6).png

0×03 Self-XSS+CSRF

经测试发现用户上岸处存在XSS,但只是Self-XSS,本人插本人,不用灰心,再看看这个登录框是否存在CSRF即可。

clipboard(17).png

clipboard(3).png

组织CSRF POC,将XSS的payload放到用户名这里。

clipboard(11).png

测试后,发现成功弹窗

clipboard(12).png

0×04 任意用户注册

要是上岸框附近存在用户注册功能时,可以尝试

1. 失效的身份认证

如校验值默认为空

clipboard(15).png

clipboard(16).png

2. 验证码可暴破

简单粗暴

0×05 任意暗码重置

任意暗码重置姿势太多,附上我之前做的脑图

一些详情,可以移步我的博客

http://teagle.top/index.php/logic.html

clipboard(18).png

呃。。赘述一种我比较喜好的方式,黑客网,在找归暗码处不存在任意暗码重置漏洞时,不用灰心,上岸进去,在小我私人中心处依旧会有很大几率存在任意暗码重置漏洞

如:

CSRF重新绑定手机号、邮箱号,

重新绑准时,用户身份可控,如最后的要求包可以通过修改用户id来控制绑定的用户

0×06 短信轰炸

存在用户注册、用户找归暗码等功能时,尝试是否存在短信炸弹

1. 单个用户短信炸弹

指定单个用户,然后重放发送短信的HTTP要求。

BurpSuite中的一个Tricks:不修改参数,直接重放数据包,对于短信炸弹的测试无比实用

clipboard(9).png

2. 轮询用户

每一次测试这个,都是使用黉舍里的手机卡,遍历后面的几位,如许就可以直接讯问同砚是否收到短信;

每一次都很刺激。

clipboard(5).png

clipboard(4).png

*

您可能还会对下面的文章感兴趣: