【业务安全-03】业务逻辑漏洞之暴力破解(Burte Force)
暴力破解
概述
暴力破解是一种针对于密码或身份认证的破译方法,即穷举尝试各种可能,找到突破身份认证的一种攻击方法。
暴力破解是一把双刃剑,一方面能够被恶意者使用,另一方面在计算机安全性方面却非常重要,它用于检查系统、网络或应用程序中使用的弱密码。
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括:
1.是否要求用户设置复杂的密码;
2.是否每次认证都使用安全的验证码(想想你买火车票时输的验证码~)或者手机otp;
3.是否对尝试登录的行为进行判断和限制(如:连续5次错误登录,进行账号锁定或IP地址锁定等);
4.是否采用了双因素认证;
...等等。
原理
暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的!
分类
由于未对登录页面进行相关的人机验证机制,如无验证码、或有验证码但验证码失效以及无登录错误次数限制等,导致攻击者可通过暴力破解获取用户登录账号和密码。口令暴力破解常有如下的分类,我们以pikachu靶场的暴力破解为例,进行讲解
基于表单的暴力破解
对于如下这种表单,无验证码机制且没有对登录次数进行限制,则可以进行暴力破解。
爆破双字段(username和password)
进入靶场我们发现共有三组用户和密码:admin/123456,pikachu/000000,test/abc123。
首先,输入用户名和密码,截取数据包
发送到intruder(ctrl+i),点击positions,点击clear,选择用户名和密码字段值,点击add标记为爆破字段,因为需要爆破两个字段所以选择攻击类型(attack type)为cluster bomb(如果为单个字段的话就选择sniper)。操作步骤如下
之后再选择payloads,添加字典,payload set 1代表第一个字段用户名,然后再添加用户的字典如下
【业务安全-03】业务逻辑漏洞之暴力破解(Burte Force)相关推荐
- web漏洞之暴力破解
漏洞概述 暴力破解-枚举.通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式,就是猜口令.攻击者一直枚举进行请求,通过对比数据包的长度可以判断是否爆破成功,因为爆破成功和失败的数据包长度不一样. ...
- Pikachu漏洞练习——暴力破解
目录 1.实验内容 2.实验环境 3.实验结果 1)基于表单的暴力破解 2)验证码绕过(on server) 3)验证码绕过(on client) 1.实验内容 1)基于表单的暴力破解 2)验证码绕过 ...
- pikachu 暴力破解 Brute Force(皮卡丘漏洞平台通关系列)
目录 一.官方概述 二.小白菜的通关 第一关 基于表单的暴力破解 第二关 验证码绕过(on server) 1.绕过步骤 2.一点思考 第三关 验证码绕过(on client) 1.绕过步骤 2 ...
- 主要行业的业务逻辑漏洞
目录 一.金融行业 二.电商行业 三.互联网行业 四.政务行业 一.金融行业 金融行业 通用业务模块 业务逻辑漏洞 登陆 暴力破解用户名密码 撞库 验证码爆破和绕过 手机号撞库 账户权限绕过 注册 恶 ...
- 暴力破解(Burte Force)
以弱口令的探测与测试为例 弱口令 暴力破解 暴力破解弱口令 基于表单的暴力破解 四种攻击类型 验证码绕过(on server) 验证码绕过(on client) 弱口令 弱口令(weak passwo ...
- piakchu靶场 :一、暴力破解
piakchu靶场 :一.暴力破解 Burte Force(暴力破解)概述 基于表单的暴力破解 token防爆破 token介绍 暴力破解 Burte Force(暴力破解)概述 "暴力破解 ...
- Web渗透测试之逻辑漏洞挖掘
1.逻辑漏洞特点:简单.复杂 1.1.利用工具简单: 数据包抓取工具(Burpsuit.fiddler等) 1.2.思路复杂: 核心:绕过真实用户身份或正常业务流程达到预期目的. 1.2.1.用户身份 ...
- 逻辑漏洞----身份验证漏洞
1.逻辑漏洞的概要 逻辑漏洞是基于开发人员设计程序时,逻辑不严密,导致攻击者可以修改,绕过,中断整个程序,让程序按照开发人员的预料之外去执行 如某一网页的登录验证逻辑: 输入用户名,密码------输 ...
- 逻辑漏洞——权限控制问题
普及权限控制的方法.常见非授权访问漏洞以及水平越权与垂直越权的成因与利用方法.修复方法 权限控制 某个主体(subject)对某个客体(object)需要实施某种操作(operation),系统对这种 ...
最新文章
- 清华首超新加坡国立大学,成亚洲第一;苏州大学成211学科黑马丨US News 2021
- 基于SpringMVC+EasyPoi,采用Excel模板方式实现Excel在线预览和导出(2021版)
- 【带着canvas去流浪(14)】Three.js中凹浮雕模型的生成方式
- java jsch shell_仅在JSch shell通道中获取特定命令的输出
- S变换在特征提取中的使用
- Windows快捷键PrtSc截图无法正常使用
- 3D制图软件中怎么设计凸轮?3D设计凸轮教程
- 8086CPU(汇编语言,王爽)
- JAVA中InputStream转base64
- 习题4-1 Xiangqi UVA - 1589
- 403 forbidden
- NLP一些常见的专有名词
- Spark jars依赖问题
- Unity 绳子效果 插件(Obi Rope )
- 转:Provisioning profile XXXX can't be found
- 买了新手机却不适应?教你一步克隆旧手机信息
- Linux下shell自动输入密码,shell脚本通过expect脚本实现自动输入密码
- php全局变量与局部变量
- vim 代码格式设置
- 提升技术团队战斗力的几件事
热门文章
- 这些大厂笔试题 你都见识(被无情鞭挞)过了吗?—— 哔哩哔哩篇
- 仓库码放要求_仓库管理制度规则
- Vue项目History模式404问题解决
- java限时抢购_限时抢购-倒计时的完整实例(分享)
- 通过Gearman实现MySQL到Redis的数据复制
- 12年数学建模葡萄酒c语言,葡萄酒的评价问题—2012年全国大学生数学建模竞赛B题...
- 低压无感BLDC方波控制方案 反电动势和比较器检测位置 带载满载启动
- 站住,Maven依赖的scope作用域,还记得几个?
- 使用Markdown语法写的笔记.2
- XTU降压并实现开机自启
- web漏洞之暴力破解