作者:Sakura
介绍:练习时长两周半的web安全练习生
当打开登录界面时 发现只是单纯的账号密码登录 也没有验证机制,猜想是否存在密码爆破 第一个漏洞:自己注册一下进行尝试,拿出神器burp,这里测试是否可以进行无限次密码尝试 当我们抓包之后 我们可以发现在登录处是明文传输 存在安全隐患 很清晰可以看到自己填写的账号密码,如果遭到拦截 很容易暴露自己的账号密码(意外发现) 我们这里选用 2个不同长度的爆破字典 第一次爆破成功 第二次爆破成功 经过两次尝试,发现存在密码爆破,应该增加验证机制 防止密码爆破,在传输过程中,应该使用加密,而不是明文传输。 第二个漏洞:逻辑漏洞,在收货地址的地方存在水平越权访问(也是通过好长时间才发现的) 因为这个网站是购物网站,我尝试是否存在0元购买和在订单地方是否存在越权(发现都没有 很悲催 很难受)但和一个朋友聊天的时候 他提示了一下我
这是我自己的信息 此时addressld = 1201233 这是我的 而当我给他+1时 可以发现我的手机号:17852830992 Addressld=1201234 名字:黄女士 电话:181*****0111 我们查看了他人在该网站注册的信息。 这是查看第二个人的信息 而有的用户粗心 在填写地址时,填写了自己的全名 如果被非法人物利用 容易造成欺诈 我们可以收集每个人的信息,然后带入社工字典 再结合第一个漏洞,就由此真正的实现了密码爆破。。(有的人可能习惯方便,把自己的密码设成名字简写啊 手机号啥的) 第三个漏洞:sql注入 可以发现 该网站的url是 “id=1”类型 考虑是否存在sql注入 直接sqlmap一波 但没有成功 我 我 我不能放弃 由于该网站是许多类似的url 所以我们进行burp爬虫模式+xray的被动扫描 试试能否发现sql注入漏洞 在该页面成功发现注入点(神器就是强),那sqlmap跑一下 哈哈哈 上天很眷顾我 成功注入 剩下就是看看数据库啥的了 (嘻嘻 就不继续操作了) 总结:此次漏洞挖掘 总是 会会议以前挖掘过的漏洞 去尝试 并不是所有的网站都存在漏洞 应该多去想一下 在sql手工注入时 不要紧尝试 and 1=1 现在的开发人员又不是傻子 这次的sql注入的payload: http://www.*****.com/Product/ProductCategory?categroyId=0&cityName=上海’and ‘q’ = ‘f(错误回显) 多想想一些思路 继续加油 Sakura~
|