记一次渗透测试#那些年-登录框的那些事儿
2024-01-02 18:08:37
目录
一、描述
????????针对于测试过程中碰到的系统登录地址,我们可以做些什么呢
弱口令?
注入?
逻辑漏洞?
等等…. 那会不会有信息泄露呢?或者是……
二、案例一?---?缓存机制导致的信息泄露
1、访问系统首页
2、输入?1 会列举出所有包含?'1' 的工号(姓名)
3、此时,在burp中查看历史包记录,发现该请求的响应包泄露了所有用户的账号信息
// 使查询条件为空,返回该系统所有用户数据
4、复制用户密码密文到 MD5免费在线解密破解_MD5在线加密-SOMD5MD5在线免费破解,支持md5,sha1,mysql,sha256,sha512,md4,织梦,vBulletin,Discuz,md5(Joomla),mssql(2012),ntlm,md5(base64),sha1(base64),md5(wordpress),md5(Phpbb3),md5(Unix),des(Unix)等数十种加密方式https://www.somd5.com/?进行解密。得到密码为1xxx@abc
//通过查询其他几个用户的密码,得知密码格式为?'工号@abc'
5、进行登录
6、可查看用户相关证件信息
三、案例二?---?获取用户名时导致的信息泄露
1、漏洞网址:http://www.yyyyyyyy.xxxxx.edu.cn/#/?
2、输入学号密码进行登录,假如用户名存在时,或返回该用户相关的信息
3、可遍历学号来获取整站学生数据
4、根据系统提醒,用学号+密码(身份证后六位)进行登录
如:20190002/******
四、案例三?---?忘记密码处导致的信息泄露
1、系统登录处,点击忘记密码,输入admin
2、响应包,点击获取问题验证,在bp中查看响应包,泄露邮箱、身份证号、手机号、密码密文(md5)等
3、遍历用户名
文章来源:https://blog.csdn.net/2301_81113856/article/details/135342843
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!