身份认证漏洞

Posted galwaybo

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了身份认证漏洞相关的知识,希望对你有一定的参考价值。

手动漏洞挖掘原则:
所有变量都需要尝试,用各种各样的攻击方式去尝试每一个提交的变量,每一个可提交数据的位置。
所有头也需要去尝试挖掘漏洞,重点关注refer,cookie(名字,和值)
逐个变量去删除(把没有用的变量给删掉,看哪些变量在服务器中做了判断和执行)【burp中可以过滤没有参数的页面】

 

 

身份认证漏洞:

(1)暴力破解

试探登陆界面是否会锁定账号

不需要则可以使用常用弱口令,或者基于字典的密码爆破

在进行密码爆破前需要收集信息,如用户名收集,手机号收集,邮箱收集。

爆破时可以尝试查看服务器返回的errorcode,看是否将账号错误和密码错误分开显示

 

(2)密码嗅探

若与目标处于同一局域网中,或者能够截获目标流量(在客户端到服务器的链路中)的情况下。抓包,解密

 

(3)获取会话sessionID

sessionid:当成功登陆服务器后,服务器会下发一个长期的cookie值:sessionID。下次登陆时,则不需要输入账号密码也能成功访问web页面。

截取方法:

  • XSS/cookie importer
  • sessionID in url(极小部分的web application会将sessionid在url中传输)
  • 嗅探(通过截获数据包)
  • sessionID 生成算法(burp中sequencer判断sessionID是否够随机性,能否预判下一次登陆生成的sessionID) 

 




以上是关于身份认证漏洞的主要内容,如果未能解决你的问题,请参考以下文章

Windows Hello 可绕过漏洞进行身份认证

业务逻辑漏洞挖掘随笔身份认证篇

(CVE-2012-2122)Mysql身份认证漏洞

Mysql身份认证绕过漏洞(CVE-2012-2122)复现

CVE-2012-2122-Mysql身份认证漏洞及利用

漏洞修复通知修复Apache Shiro认证绕过漏洞