业务逻辑安全之登陆认证模块

0x01. 暴力破解

什么是暴力破解?

通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式。就是猜口令,攻击者一直枚举进行请求,通过对比数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不一样的,所以可以很好的判断是否爆破成功。

因为burp爆破返回的页面长度不一样,从而得到正确的账号密码

有些时候会遇到加密或者编码的

可以先解密,看下这是什么加密类型,然后可以加密爆破

效果如下,就会成功编码了

0x02. 加密传输测试

针对客户端和服务器之间的数据传输,查看数据是否采用SSL加密方式加密
使用wirshark进行抓包,查看数据

这边发现没有加密

0x03. Session会话固定

session是存放在服务器端的对象,一般对象的销毁不是即时性的,关闭浏览器后(在session失效时间内),再次访问会拿你cookie中的sessionID去找这个session

测试方法:

步骤一:登陆系统,保存sessionID

步骤二:退出系统,重新登陆,并对比步骤一的sessionID是否一致

内容简单,图片不贴

其他

session会话注销:浏览器退出登陆,然后在bp重放查看是否可以访问

cookie仿冒:其实跟越权差不多意思,修改某些参数导致可以使用其他人的权限或者查看其他人信息

登陆失败信息测试:登陆失败会提示密码不正确或者账号不正确

posted @ 2020-11-06 11:06  0X7e  阅读(172)  评论(0编辑  收藏  举报