目录

一、任意用户注册

1.未验证邮箱/手机号

2、不安全验证邮箱/手机号

3.批量注册

4.个人信息伪造

5.前端验证审核绕过

6.用户名覆盖

二、任意用户登录

1、万能密码

2、验证码、密码回显

3、登录检测不安全

三、任意账号重置

1、重置账号名

2、验证码

3、MVC数据对象自动绑定

4、Unicode字符处理

四、任意用户查看

1、cookie未鉴权

2、cookie鉴权

2、接口中参数


一、任意用户注册
1.未验证邮箱/手机号
情景:应用为了方便用户记录用户名,使用邮箱和手机号作为用户名(因此很多应用在注册的时候就要求用户填写,多数时候都会给用户发送激活信息,激活后才能登录)
缺陷:
1、未审核邮箱/手机号是否有效(及未发送验证信息),从而实现任意注册账号
2、未验证数据库中是否已经存在相同的用户名(导致同一账号,有2个密码,且用户数据产生读取问题)

2、不安全验证邮箱/手机号
用户注册邮箱/手机号提交后,会通过发验证码等方法对其真实性进行验证
缺陷:
1、返回的验证码:验证码信息会隐藏在返回包中,或hidden属性隐藏,或者是可以伪zao该信息,劫chi到验证信息
2、分布验证/多步填写等情况:第一步填写的时候验证完成以后,后面并未对账号进行再次验证,通过修改数据包中已验证的邮箱/手机
3、验证未绑定:使用自己邮箱/手机获取验证码后,在其他账号上使用

3.批量注册
(提示:危害不足)
通常由于无验证码或者验证码不安全,再对用户名进行爆破即可

4.个人信息伪造
(提示:有的行业会危害不足,防沉迷可能不一样)
需填写身份证等信息,可任意构造绕过身份证与姓名(一般网站危害不足)
如果是防沉迷系统存在此类问题(危害应该足了)

5.前端验证审核绕过
1、任意填写注册信息,服务器会对信息进行审核,并通过返回状态给前端判断(如检测是否存在恶意标签等,对返回的状态可修改绕过)
2、步骤
使用正常账号或合规操作执行,拦截返回信息(判断信息)
使用需要绕过检测的操作,并将服务器返回判断信息替换为正确时的

6.用户名覆盖
未对数据库中的账号进行核对是否已经存在
利用地方:注册账号、修改个人信息

二、任意用户登录
1、万能密码
对万能密码需要有一定的了解,并不是真的万能
有时候也得考虑
字符型 or 数值型
单引号 or 双引号
asp aspx万能密码 1:"or "a"="a 2:'.).or.('.a.'='.a 3:or 1=1-- 4:'or 1=1-- 5:a'or' 1=1-- 6:"or 1=1-- 7:'or.'a.'='a 8:"or"="a'='a 9:'or''=' 10:'or'='or' 11:admin'or 1=1# PHP万能密码 admin'/* 密码*/' 'or 1=1/* "or "a"="a "or 1=1-- "or"=" "or"="a'='a "or1=1-- "or=or" ''or'='or' ') or ('a'='a '.).or.('.a.'='.a 'or 1=1 'or 1=1-- 'or 1=1/* 'or"="a'='a 'or' '1'='1' 'or''=' 'or''=''or''=' 'or'='1' 'or'='or' 'or.'a.'='a 'or1=1-- 1'or'1'='1 a'or' 1=1-- a'or'1=1-- or 'a'='a' or 1=1-- or1=1-- jsp 万能密码 1'or'1'='1 admin' or 1=1/*

2、验证码、密码回显
1、可以拦截到验证码(或者验证固定)
2、通过修改user_id,密码会返回在数据包中(至少是加密的)

3、登录检测不安全
1、如下传入参数后登录成功(具体参数可能需要代码审计,或通过已有账号抓包分析)
http://127.0.0.1/vlcms/index.php?s=/member/res_login/
POST:uid=60
2、再访问如下主页,判断是否真的登录成功
http://127.0.0.1/vlcms/index.php?s=/member/

三、任意账号重置
1、重置账号名
登录状态下,点击修改密码,用户名一般不可修改
1、如果可以通过修改前端的代码,让用户名变为可以修改的状态
2、或者在数据包传输过程中修改用户名
3、如果设置新密完全是由前端 js,基于应答状态码决定(即校验通过时服务端并未向客户端 set - cookie),那么可以修改状态码

2、验证码
1、验证码在返回包中回显
2、验证码未绑定、无效
3、验证码在本地进行验证

3、MVC数据对象自动绑定
邮箱重置密码/手机号码重置密码
如果请求中没有明显的身份标识,可增加参数值来测试是否存在MVC数据对应自动绑定漏洞(如增加email参数,并用自己邮箱作为参数值,看是否能收到密码重置链接)

4、Unicode字符处理
(一个大佬的方法)
1、情景:通过URL如/forget-password?email=发送邮件的方法重置密码
2、缺陷:输入邮箱xxxx@gmá il.com会被规范化为 xxxx@gmail.com
3、原理:gmá il.com的punnycode是 xn--gmil-6na.com,所以目标站点就会把 xxxx@gmail.com用户的重置密码链接发送到邮箱 xxxx@xn--gmil-6na.com中。并不需要注册gmá il.com3、原理:gmáil.com的punnycode是xn--gmil-6na.com,所以目标站点就会把xxxx@gmail.com用户的重置密码链接发送到邮箱xxxx@xn--gmil-6na.com中。并不需要注册gmáil.com域名,并搭建邮件服务器才能完成攻击,bp插件collabrator everwhere的collobrator client就可以实现
4、工具:bp提供了一个在公网能够访问到的域名 burpcollaborator.net,并且在使用collabrator的时候会随机生成一个二级域名供我们使用,比如 xxxxxx.burpcollaborator.net
5、验证漏洞:重置密码接口处输入含有Unicode字符的邮箱地址:xxxx@gmá il.com.xxxxxx.burpcollaborator.net,如果目标存在漏洞,就可以在collobrator client上看到目标站点发送给我们的 xxxx@gmail.com用户的重置密码链接了

四、任意用户查看
1、cookie未鉴权
修改参数,如User _id等与账号一一对应的编号

2、cookie鉴权
钓yu等其他方法获取到其他用户cookie,替换cookie

2、接口中参数
情景:&parameters ={"User _Id":"加密后的值"}接口,返回了User _Id所对应用户的数据
利用:解密 加密值(一般不可能),所以需要在大量数据包中找到在前端带入后,服务器返回数据中被加密后的值(这就要一眼看出加密值的特点,不然就算在面前也……)

如果忘记你那么容易,那我爱你干嘛!

登录逻辑漏洞整理集合相关推荐

  1. 常见的登录逻辑漏洞总结

    目录 1.采用弱密码或者无密码进行登录(弱口令) 2.密码可爆破 3.验证码可爆破 4.短信轰炸 5.手机验证码凭证可查看 6.万能验证码 7.前端验证登录结果 8.任意用户密码找回/重置 9.未授权 ...

  2. 逻辑漏洞之修改响应包绕过登录校验

    逻辑漏洞是由于程序逻辑不严或逻辑太复杂,导致被***者利用,从而通过篡改相关数据来达到自己的目的,如绕过登录校验等! 实践操作 简单原理介绍   (这里只对本次实践原理的一个简单介绍)由于对登录的账号 ...

  3. 逻辑漏洞---登录验证码安全

    图形验证码---验证码可爆破 验证码可爆破,即验证码过于简单,例如验证码中字符数量过少,比如只有四位组成,且只包含0-9的数字还没有干扰点,亦或者验证码可以被猜测到 可以使用PKAV来进行验证码的爆破 ...

  4. 业务逻辑漏洞--注册-登录-改密码页面总结

    SRC漏洞挖掘过程中遇到登录框时,总是感觉自己测试不完全,东一榔头西一棒子,想起什么来测什么. 感觉这样不太行,显得不专业,于是乎总结一下,在以后的测试过程中可以作为笔记提示. 以下按照顺序测试: 注 ...

  5. 逻辑漏洞挖掘初步总结篇

    逻辑漏洞 在我理解中,逻辑漏洞是指由于程序逻辑输入管控不严,导致程序不能够正常处理或处理错误,一般出现在登录注册.密码找回.信息查看.交易支付金额等. 我将所有逻辑漏洞的问题分为前端和后端两个部分,总 ...

  6. 逻辑漏洞——权限控制问题

    普及权限控制的方法.常见非授权访问漏洞以及水平越权与垂直越权的成因与利用方法.修复方法 权限控制 某个主体(subject)对某个客体(object)需要实施某种操作(operation),系统对这种 ...

  7. 商品支付,支付逻辑漏洞安全(niushop)——实例讲解一毛钱购买手机

    一.什么是支付逻辑安全 支付逻辑漏洞是指系统的支付流程中存在业务逻辑层面的漏洞 二.常见支付流程: 选择商品和数量--选择支付及配送方式--生成订单编号--订单支付选择--完成支付 如:最常见的支付逻 ...

  8. phpyun—逻辑漏洞导致验证码泄露绑定任意手机号

    一.环境搭建 在我的资源中下载:phpyun-存有逻辑漏洞验证码泄露的源码包 使用phpstudy搭建phpyun,搭建完成后,短信设置为下图所示,即可. 二.漏洞1--验证码泄露 环境搭建成功后,注 ...

  9. 逻辑漏洞----身份验证漏洞

    1.逻辑漏洞的概要 逻辑漏洞是基于开发人员设计程序时,逻辑不严密,导致攻击者可以修改,绕过,中断整个程序,让程序按照开发人员的预料之外去执行 如某一网页的登录验证逻辑: 输入用户名,密码------输 ...

最新文章

  1. 科研|Science回应中国燃料电池研究“造假”:发函重点关注,之前撤稿率100%
  2. Redhat7开机图形或文字界面
  3. 关于Keil 的快速注释功能,并为其添加快捷键
  4. android重新加载程序,从被杀死的Android应用程序中恢复
  5. ppt拖动就复制_学会这3个PPT技巧和29个快捷键!让你的PPT脱颖而出,领导叫好
  6. 16岁学计算机,16岁学生能学计算机吗
  7. [ExtJS 6]Grid分页工具栏无效问题解决
  8. awk字符串匹配与传参
  9. STM32串口printf调试输出(SSCOM V5.13.1)
  10. React 时间控件
  11. 计算机辅助制造camppt,CADCAM课件计算机辅助制造 (2).ppt
  12. 利用接口和继承实现  求三角形 圆形面积 和以圆形为底的圆锥形的体积
  13. NPV、IRR的计算
  14. 蔡康永:我要的三国就是威力无双。0氪玩家玩了两个礼拜后
  15. latex表格中如何画虚线
  16. 漫画 | Java语言是如何诞生的?
  17. 苹果手机热点总断怎么解决?
  18. 小学科学杂志小学科学杂志社小学科学编辑部2022年第12期目录
  19. windows 7(32/64位)GHO安装指南(系统安装篇)~重点哦!!~~~~
  20. Java精品文章收藏(百度文库)

热门文章

  1. JAVA虚拟机学习总结
  2. 商务通隐形手机,现形!
  3. java 发送客服消息,Java调用微信客服消息实现发货通知的方法详解
  4. [acm170] Balloon Comes!
  5. netty案例,netty4.1中级拓展篇五《基于Netty搭建WebSocket,模仿微信聊天页面》
  6. 【Java核心技术卷一】对象与类:使用预定义类与用户自定义类
  7. 大一python期末考试难吗_python期末考试复习
  8. 静态成员和静态成员函数的总结
  9. 偶尔出现404怎么回事?
  10. Memory Population Guidelines for Intel 3rd Gen Xeon Scalable Processors——内存控制器