注册、登录和找回密码渗透

1、是否注册-sql注入

在注册、登录和找回密码处,输入手机号或邮箱、账号名,前端请求是否注册

2、是否注册-xss

用于是否注册的参数,返回之后可能构成xss

3、请求验证码-短信/邮件轰炸轰炸

注册、登录和找回密码处,输入手机号或邮箱,如果没有频率限制,可能造成短信/邮件轰炸,干扰用户正常生活

4、是否注册-逻辑漏洞

输入手机号或邮箱、账号名,服务端进行验证,不通过。

但是篡改结果或者跳过验证步骤,使得已经注册的重新注册,或者非法格式的账号名进行注册

重复注册需要注意的是账号名重复,可用于钓鱼。如果业务基于账号名,那么可能实现越权操作。比如基于账号名登录,基于账号名查询信息等

5、验证码检查-逻辑漏洞

如果先输入手机号或邮箱,发送验证码,然后篡改手机号和邮箱。使得错误的手机号和邮箱,与正确的验证码发送。

如果服务端未检查手机号/邮箱是否是之前的用于获取的,那么可能造成任意账号登录、注册。

这个过程,一般会存在token或者cookie,用于标识验证码

6、验证码检查 -爆破

未限制爆破次数和有效时间

7、注册/登录/找回密码-sql注入

注册是insert、登录是select、找回密码一般是update

8、找回密码-逻辑漏洞

步骤跳过,造成任意账号可修改密码

9、重定向

10、重定向参数与其它参数的xss

11、弱账号密码

可猜解、可爆破

12、登录之后

csrf,越权,登录凭证强度,

xss,sql注入

posted @   挖洞404  阅读(51)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
点击右上角即可分享
微信分享提示