繞過(guò)登錄頁(yè)面的七種常見(jiàn)方法
這篇文章是關(guān)于繞過(guò)由于網(wǎng)站的弱點(diǎn)而發(fā)生的登錄頁(yè)面功能。繞過(guò)登錄頁(yè)面功能的方法有很多,但在本文中,我們將討論一些常見(jiàn)的方法。那么讓我們開(kāi)始吧……
常見(jiàn)的七種方式
繞過(guò) SQL 注入
通過(guò)跨站點(diǎn)腳本(XSS)
通過(guò)操縱響應(yīng)返回包
繞過(guò)爆破攻擊限制
繞過(guò)目錄爆破攻擊
默認(rèn)憑據(jù)繞過(guò)
通過(guò)刪除請(qǐng)求中的參數(shù)
繞過(guò) SQL 注入
我以 Mutillidae 為例進(jìn)行演示。
所以現(xiàn)在我們可以將 SQL 注入payload放入其中。對(duì)于這個(gè)語(yǔ)法錯(cuò)誤,payload是“ ' or 1=1--” 現(xiàn)在讓我們看看輸入它時(shí)會(huì)發(fā)生什么。
嗚嗚!!我們以管理員身份登錄。在您的情況下,當(dāng)它不起作用時(shí)嘗試其他payload,并使用 SQLMap 工具dump用戶(hù)名和密碼。
通過(guò)跨站點(diǎn)腳本(XSS)
輸入 xss payload并顯示彈出窗口,因此您可以通過(guò) XSS 嘗試 CSRF 并查看受害者憑據(jù)。這是它的 CSRF payload
從 HTTPS 登錄頁(yè)面竊取密碼并使用反射 XSS 繞過(guò) CSRF 保護(hù)
https://medium.com/dark-roast-security/password-stealing-from-https-login-page-and-csrf-bypass-with-reflected-xss-76f56ebc4516
通過(guò)操縱響應(yīng)返回包
該方法主要基于Response Status代碼操作和Response Body操作。
首先在你的目標(biāo)上創(chuàng)建一個(gè)帳戶(hù),然后使用正確的憑據(jù)登錄并攔截 burp suite中的請(qǐng)求并分析響應(yīng),然后你嘗試使用錯(cuò)誤的憑據(jù)登錄并使用正確的憑據(jù)操作你看到的響應(yīng),例如
403Forbidden
{"error":true,"message":"InvalidToken"}
200OK
{"success":true}
如果存在此漏洞,你將立即登錄進(jìn)去。
繞過(guò)爆破攻擊限制
這種攻擊主要發(fā)生在站點(diǎn)沒(méi)有設(shè)置時(shí)間限制和重復(fù)次數(shù)限制,基本上沒(méi)有在登錄頁(yè)面設(shè)置延時(shí)功能的情況下。
當(dāng)您反復(fù)輸入錯(cuò)誤的憑據(jù)時(shí),網(wǎng)站會(huì)顯示 5 分鐘后輸入憑據(jù)的時(shí)間。當(dāng)站點(diǎn)顯示這種錯(cuò)誤時(shí),很難執(zhí)行此方法。我寫(xiě)了一篇關(guān)于暴力攻擊的文章,下面給出了它的鏈接,看看它是如何進(jìn)行這種攻擊的。
如何使用 Burp Suite 執(zhí)行登錄暴力破解
https://medium.com/@uttamgupta_/1-how-to-perform-login-brute-force-using-burp-suite-9d06b67fb53d
繞過(guò)爆破IP限制
https://medium.com/@uttamgupta_/broken-brute-force-protection-ip-block-aae835895a74
繞過(guò)目錄模糊攻擊
在這種方法中,我們嘗試借助一些工具(如 ffuf、dirbuster 和 burp suite intruder 等)進(jìn)行目錄暴力破解。大多數(shù)工具都有自己的目錄詞表,但當(dāng)它沒(méi)有詞表時(shí),所以在 linux 中它有自己的詞表,你可以使用它們適用于 Windows,您可以在谷歌上搜索。
在這種攻擊中,工具可以找到顯示有用響應(yīng)的任何目錄或子目錄,或者打開(kāi)任何僅在您登錄站點(diǎn)時(shí)打開(kāi)的頁(yè)面。我在這個(gè)博客中使用了 FFUF 工具,您可以看到它是如何工作的。
子域枚舉——如何找到任何域的子域
https://medium.com/@uttamgupta_/subdomain-enumeration-how-to-find-subdomains-of-any-domain-37c989e43ffa
默認(rèn)憑據(jù)繞過(guò)
當(dāng)開(kāi)發(fā)人員創(chuàng)建站點(diǎn)時(shí),他會(huì)創(chuàng)建一些用于測(cè)試的默認(rèn)憑據(jù),但很多時(shí)候他會(huì)刪除它,或者很多時(shí)候他不會(huì)將其從記錄中刪除。
當(dāng)站點(diǎn)允許輸入任何密碼時(shí),許多用戶(hù)可以輸入弱密碼并且站點(diǎn)接受它。因此,您應(yīng)該嘗試使用默認(rèn)憑據(jù)。默認(rèn)憑據(jù)列表在 Google 上變得很容易獲得。默認(rèn)憑據(jù),
如 admin:admin、admin:password、username:pass12345 等。
通過(guò)刪除請(qǐng)求中的參數(shù)
當(dāng)您輸入錯(cuò)誤的憑據(jù)時(shí),網(wǎng)站會(huì)顯示錯(cuò)誤,例如用戶(hù)名和密碼不正確/不匹配,此用戶(hù)名的密碼不正確等,網(wǎng)站會(huì)顯示此類(lèi)響應(yīng),因此可以嘗試此方法。
首先攔截請(qǐng)求并刪除請(qǐng)求中的密碼參數(shù)并轉(zhuǎn)發(fā)請(qǐng)求。然后服務(wù)器發(fā)現(xiàn)該用戶(hù)名可用并讓您登錄該站點(diǎn)。
當(dāng)服務(wù)器沒(méi)有正確分析請(qǐng)求時(shí)會(huì)出現(xiàn)此問(wèn)題。
審核編輯 :李倩
-
參數(shù)
+關(guān)注
關(guān)注
11文章
1829瀏覽量
32195 -
SQL
+關(guān)注
關(guān)注
1文章
762瀏覽量
44117
原文標(biāo)題:通過(guò)刪除請(qǐng)求中的參數(shù)
文章出處:【微信號(hào):菜鳥(niǎo)學(xué)信安,微信公眾號(hào):菜鳥(niǎo)學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論