注册、登录和找回密码渗透

1、是否注册-sql注入

在注册、登录和找回密码处,输入手机号或邮箱、账号名,前端请求是否注册

2、是否注册-xss

用于是否注册的参数,返回之后可能构成xss

3、请求验证码-短信/邮件轰炸轰炸

注册、登录和找回密码处,输入手机号或邮箱,如果没有频率限制,可能造成短信/邮件轰炸,干扰用户正常生活

4、是否注册-逻辑漏洞

输入手机号或邮箱、账号名,服务端进行验证,不通过。

但是篡改结果或者跳过验证步骤,使得已经注册的重新注册,或者非法格式的账号名进行注册

重复注册需要注意的是账号名重复,可用于钓鱼。如果业务基于账号名,那么可能实现越权操作。比如基于账号名登录,基于账号名查询信息等

5、验证码检查-逻辑漏洞

如果先输入手机号或邮箱,发送验证码,然后篡改手机号和邮箱。使得错误的手机号和邮箱,与正确的验证码发送。

如果服务端未检查手机号/邮箱是否是之前的用于获取的,那么可能造成任意账号登录、注册。

这个过程,一般会存在token或者cookie,用于标识验证码

6、验证码检查 -爆破

未限制爆破次数和有效时间

7、注册/登录/找回密码-sql注入

注册是insert、登录是select、找回密码一般是update

8、找回密码-逻辑漏洞

步骤跳过,造成任意账号可修改密码

9、重定向

10、重定向参数与其它参数的xss

11、弱账号密码

可猜解、可爆破

12、登录之后

csrf,越权,登录凭证强度,

xss,sql注入

posted @ 2023-06-09 11:09  挖洞404  阅读(46)  评论(0编辑  收藏  举报