登錄模塊滲透測試

簡介:
1、POST注入
2、反射性XSS
3、撞庫攻擊
4、用戶名遍歷
5、用戶名密碼爆破
6、萬能密碼登錄

一、POST注入

1.登錄模塊的POST注入是在向服務器發送用戶名的時候,測試能否進行注入操作
2.測試有沒有注入也可以嘗試用閉合產生報錯的方式進行初步判斷

在這裏插入圖片描述

1.通常情況下用戶名的輸入位置都有字節長度限制,所以可以使用抓包的方式,在BP中進行注入測試
2.下面我們先攔截一下數據包,發送到repeater模塊在進行測試

在這裏插入圖片描述

1.嘗試在用戶名的參數位置使用單引號閉合,在發送數據包,果然返回包中又報錯信息
2.下一步嘗試閉合然後判斷是否存在注入

在這裏插入圖片描述

1.構造語句uname=Dumb’ and’1’='1
利用閉合語句和構造一條真實條件語句進行判斷
2.傳入真實語句後,數據包返回爲正常登錄的信息

在這裏插入圖片描述

1.構造語句uname=Dumb’ and’1’='2 利用閉合語句構造一條假的條件語句進行判斷
2.傳入假語句後,返回包中不能正常返回信息,說明此處存在注入

在這裏插入圖片描述

1.構造語句uname=Dumb’ union select updatexm(1,concat(0x7e,(select database()),0x7e),1)
2.因爲此處有具體的報錯信息,所以可以使用更方便的報錯型注入
也可以嘗試使用布爾盲注,延時盲注
在這裏插入圖片描述

二、測試反射型 XSS

1.測試反射型XSS漏洞,主要在於找到寫入XSS payload的輸入點
當你輸入的payload被頁面黨走自身的語句執行了,說明存在XSS漏洞
2.在登陸頁面中可以再用用戶名嘗試測試,也可以抓包的方式進行測試

在這裏插入圖片描述

1.構造好payload 在提交數據包是進行BP抓包攔截
2.在數據包中可以找到我們構造的payload測試語句
3.把數據包發送到repeater模塊進行測試

在這裏插入圖片描述

1.把包含有payload的數據發送給出去
2.若是返回包中執行了構造的payload語句,說明此處存在XSS漏洞
3.此處提示“會員賬號不存在”說明沒有執行構造的payload,可能是姿勢問題 haaaaa

在這裏插入圖片描述

1.XSS漏洞的測試有多種姿勢,剛纔是直接構造

在這裏插入圖片描述

三、撞庫登錄攻擊

  • 撞庫攻擊就是掌握了一定有效數據的情況下,拿這些數據去其他平臺進行嘗試登陸
  • 例如在51CTO平臺有一個可正常登錄的賬戶、密碼

在這裏插入圖片描述

  • 可以通過攔截登錄時的數據包查看登錄使用的賬戶和密碼
  • 查找我們想要攔截的數據包,也就是帶有賬號和密碼字段的數據包
  • 其實這裏的數據包還存在一個明文傳輸的問題,要不然攔截數據包也是看不到具體的賬號和密碼

在這裏插入圖片描述

  • 我們已知了51cto的某個有效賬戶密碼,換一個平臺進行登錄嘗試
    這個登錄嘗試的過程就是撞庫的操作

在這裏插入圖片描述

  • 同樣,也可以通過攔截數據包的形式查看嘗試用來撞庫登錄的賬號和密碼
  • 當然此處也存在這用戶登錄憑證 明文傳輸的漏洞

在這裏插入圖片描述

  • 假若 使用51cto的有效賬號和密碼 成功登錄了我買網的平臺
  • 那就說明此次撞庫登錄成功

在這裏插入圖片描述

四、用戶名遍歷

五、用戶名密碼爆破

六、萬能密碼登錄

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章