【web渗透思路】任意账号的注册、登录、重置、查看

简介: 【web渗透思路】任意账号的注册、登录、重置、查看

一、任意用户注册


1.未验证邮箱/手机号


情景:应用为了方便用户记录用户名,使用邮箱和手机号作为用户名(因此很多应用在注册的时候就要求用户填写,多数时候都会给用户发送激活信息,激活后才能登录)


缺陷:


1、未审核邮箱/手机号是否有效(及未发送验证信息),从而实现任意注册账号


2、未验证数据库中是否已经存在相同的用户名(导致同一账号,有2个密码,且用户数据产生读取问题)


2、不安全验证邮箱/手机号

用户注册邮箱/手机号提交后,会通过发验证码等方法对其真实性进行验证


缺陷:


1、返回的验证码:验证码信息会隐藏在返回包中,或hidden属性隐藏,或者是可以伪zao该信息,劫chi到验证信息


2、分布验证/多步填写等情况:第一步填写的时候验证完成以后,后面并未对账号进行再次验证,通过修改数据包中已验证的邮箱/手机


3、验证未绑定:使用自己邮箱/手机获取验证码后,在其他账号上使用


3.批量注册

(提示:危害不足)


通常由于无验证码或者验证码不安全,再对用户名进行爆破即可


4.个人信息伪造

(提示:有的行业会危害不足,防沉迷可能不一样)


需填写身份证等信息,可任意构造绕过身份证与姓名(一般网站危害不足)


如果是防沉迷系统存在此类问题(危害应该足了)


5.前端验证审核绕过

1、任意填写注册信息,服务器会对信息进行审核,并通过返回状态给前端判断(如检测是否存在恶意标签等,对返回的状态可修改绕过)


2、步骤


使用正常账号或合规操作执行,拦截返回信息(判断信息)


使用需要绕过检测的操作,并将服务器返回判断信息替换为正确时的


6.用户名覆盖

未对数据库中的账号进行核对是否已经存在


利用地方:注册账号、修改个人信息


二、任意用户登录


1、万能密码


对万能密码需要有一定的了解,并不是真的万能


有时候也得考虑


字符型 or 数值型


单引号 or 双引号


asp aspx万能密码
1:  "or "a"="a
2:  '.).or.('.a.'='.a 
3:  or 1=1--
4:  'or 1=1--
5:  a'or' 1=1--
6:  "or 1=1--
7:  'or.'a.'='a
8:  "or"="a'='a
9:  'or''='
10: 'or'='or'
11: admin'or 1=1#


PHP万能密码
admin'/*
密码*/'
'or 1=1/*
"or "a"="a
"or 1=1--
"or"="
"or"="a'='a
"or1=1--
"or=or"
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1--
'or 1=1/*
'or"="a'='a
'or' '1'='1'
'or''='
'or''=''or''='
'or'='1'
'or'='or'
'or.'a.'='a
'or1=1--
1'or'1'='1
a'or' 1=1--
a'or'1=1--
or 'a'='a'
or 1=1--
or1=1--


jsp 万能密码
1'or'1'='1
admin' or 1=1/*


2、验证码、密码回显

1、可以拦截到验证码(或者验证固定)


2、通过修改user_id,密码会返回在数据包中(至少是加密的)


3、登录检测不安全

1、如下传入参数后登录成功(具体参数可能需要代码审计,或通过已有账号抓包分析)

http://127.0.0.1/vlcms/index.php?s=/member/res_login/

POST:uid=60


2、再访问如下主页,判断是否真的登录成功

http://127.0.0.1/vlcms/index.php?s=/member/


三、任意账号重置


1、重置账号名

登录状态下,点击修改密码,用户名一般不可修改


1、如果可以通过修改前端的代码,让用户名变为可以修改的状态


2、或者在数据包传输过程中修改用户名


3、如果设置新密完全是由前端 js,基于应答状态码决定(即校验通过时服务端并未向客户端 set - cookie),那么可以修改状态码


2、验证码

1、验证码在返回包中回显


2、验证码未绑定、无效


3、验证码在本地进行验证


3、MVC数据对象自动绑定

邮箱重置密码/手机号码重置密码


如果请求中没有明显的身份标识,可增加参数值来测试是否存在MVC数据对应自动绑定漏洞(如增加email参数,并用自己邮箱作为参数值,看是否能收到密码重置链接)

af4380e521fb41cf90ab1c02e48e8005.png



4、Unicode字符处理


(一个大佬的方法)


1、情景:通过URL如/forget-password?email=发送邮件的方法重置密码


2、缺陷:输入邮箱xxxx@gmáil.com会被规范化为xxxx@gmail.com


3、原理:gmáil.com的punnycode是xn--gmil-6na.com,所以目标站点就会把xxxx@gmail.com用户的重置密码链接发送到邮箱xxxx@xn--gmil-6na.com中。并不需要注册gmáil.com域名,并搭建邮件服务器才能完成攻击,bp插件collabrator everwhere的collobrator client就可以实现


4、工具:bp提供了一个在公网能够访问到的域名burpcollaborator.net,并且在使用collabrator的时候会随机生成一个二级域名供我们使用,比如xxxxxx.burpcollaborator.net


5、验证漏洞:重置密码接口处输入含有Unicode字符的邮箱地址:xxxx@gmáil.com.xxxxxx.burpcollaborator.net,如果目标存在漏洞,就可以在collobrator client上看到目标站点发送给我们的xxxx@gmail.com用户的重置密码链接了


四、任意用户查看


1、cookie未鉴权

修改参数,如User _id等与账号一一对应的编号


2、cookie鉴权

钓yu等其他方法获取到其他用户cookie,替换cookie


2、接口中参数

情景:¶meters ={"User _Id":"加密后的值"}接口,返回了User _Id所对应用户的数据


利用:解密 加密值(一般不可能),所以需要在大量数据包中找到在前端带入后,服务器返回数据中被加密后的值(这就要一眼看出加密值的特点,不然就算在面前也……)

7d62be979184459ab44139ed85f387fe.png


目录
相关文章
|
1月前
|
存储 数据库 数据安全/隐私保护
实现一个简单的Web应用,要求可以进行用户注册和登录。
实现一个简单的Web应用,要求可以进行用户注册和登录。
23 3
|
12天前
|
PHP
web简易开发——通过php与HTML+css+mysql实现用户的登录,注册
web简易开发——通过php与HTML+css+mysql实现用户的登录,注册
|
5月前
|
数据安全/隐私保护
使用校园账号登录WOS(Web of Science)并检索文献
使用校园账号登录WOS(Web of Science)并检索文献
312 0
|
1月前
|
前端开发 JavaScript 数据安全/隐私保护
web前端----------注册界面设计
web前端----------注册界面设计
29 0
|
2月前
|
存储 中间件 数据安全/隐私保护
Django教程第3章 | Web开发实战-登录
登录案例、Djiango中间件【2月更文挑战第23天】
53 2
Django教程第3章 | Web开发实战-登录
|
3月前
|
前端开发 Java Maven
Spring-Spring MVC + Spring JDBC + Spring Transaction + Maven 构建web登录模块
Spring-Spring MVC + Spring JDBC + Spring Transaction + Maven 构建web登录模块
60 0
|
4月前
|
监控 前端开发 应用服务中间件
Zabbix【部署 01】Zabbix企业级分布式监控系统部署配置使用实例(在线安装及问题处理)程序安装+数据库初始+前端配置+服务启动+Web登录
Zabbix【部署 01】Zabbix企业级分布式监控系统部署配置使用实例(在线安装及问题处理)程序安装+数据库初始+前端配置+服务启动+Web登录
415 0
|
4月前
|
算法 关系型数据库 API
Python【算法中心 02】Web框架Django管理页面使用(管理员账号创建+API使用+应用添加)GreenPlum数据库引擎及API测试
Python【算法中心 02】Web框架Django管理页面使用(管理员账号创建+API使用+应用添加)GreenPlum数据库引擎及API测试
42 0
|
6月前
|
C# 数据安全/隐私保护
C#最简单的登录Web服务
C#最简单的登录Web服务
|
10月前
|
存储 Python
python|web应用框架|使用类装饰器注册路由
python|web应用框架|使用类装饰器注册路由
135 0