Login Bypass
最后更新于
最后更新于
RootedCON 是西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点交流地。
如果找到一个登录页面,您可以尝试以下一些技术来绕过它:
检查页面内的注释(向下滚动并向右滚动?)
检查是否可以直接访问受限页面
检查不发送参数(不发送任何参数或仅发送一个参数)
检查PHP比较错误: user[]=a&pwd=b
,user=a&pwd[]=b
,user[]=a&pwd[]=b
将内容类型更改为json并发送json值(包括bool true)
如果收到响应说POST不受支持,可以尝试使用Content-Type: application/json
在GET请求中发送JSON主体
检查nodejs潜在的解析错误(阅读此文章):password[password]=1
Nodejs将将该有效负载转换为类似以下查询:SELECT id, username, left(password, 8) AS snipped_password, email FROM accounts WHERE username='admin' AND`` ``
password=password=1
;
这将使密码部分始终为真。
如果可以发送JSON对象,则可以发送"password":{"password": 1}
来绕过登录。
请记住,要绕过此登录,您仍然需要知道并发送有效的用户名。
在调用mysql.createConnection
时添加"stringifyObjects":true
选项最终将阻止在参数中传递Object
时的所有意外行为。
检查凭据:
使用所使用技术/平台的默认凭据
常见组合(root、admin、password、技术名称、默认用户与这些密码之一)
使用Cewl创建字典,添加默认用户名和密码(如果有的话),并尝试使用所有单词作为用户名和密码进行暴力破解
使用更大的字典进行暴力破解(暴力破解)
在以下页面中,您可以找到一个自定义列表,尝试通过SQL注入绕过登录:
Login bypass List由于无SQL注入需要更改参数值,您需要手动测试它们。
如果页面具有“记住我”功能,请检查其实现方式,看看是否可以滥用该功能来接管其他账户。
通常在登录后页面会重定向用户,请检查是否可以更改该重定向以引发开放重定向。如果将用户重定向到您的网站,也许可以窃取一些信息(代码、cookie...)。
检查是否可以通过滥用登录功能枚举用户名。
检查密码/敏感信息表单的自动完成是否处于活动状态:<input autocomplete="false"
RootedCON 是西班牙最重要的网络安全活动之一,也是欧洲最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点聚会。