阿里云个人怎么免费做网站,婚恋网站怎么做,道滘网站仿做,公明做网站多少钱不管漏洞挖掘还是挖SRC#xff0c;登录框都是重点关注对象#xff0c;什么漏洞都有可能出现#xff0c;
本篇文章做个总结#xff0c;后面发现新思路后会继续更新
万能密码 or 弱口令
SQL注入
水平越权
垂直越权
逻辑漏洞
短信轰炸
邮箱轰炸
信息泄露
验证码DOS
XSS万能密…不管漏洞挖掘还是挖SRC登录框都是重点关注对象什么漏洞都有可能出现
本篇文章做个总结后面发现新思路后会继续更新
万能密码 or 弱口令
SQL注入
水平越权
垂直越权
逻辑漏洞
短信轰炸
邮箱轰炸
信息泄露
验证码DOS
XSS万能密码 or 弱口令(yyds) or 11or 11 - -
admin or 11 - -
1or11or11 万能密码在国外有很多站存在此漏洞看到输入框直接输入’or 11 - - 直接就进入后台 看到登录框输入信息后抓包 判断完存在注入后并且没有WAF的情况下上sqlmap梭哈 验证码前端显示和验证码内容可控漏洞
填写个人信息后点击发送验证码并抓包
查看响应发现验证码在前端显示
且验证码可控 短信轰炸 or 邮箱轰炸
登录处
注册处
找回密码处
绑定处
活动领取处
独特功能处
反馈处在发送验证码的时候进行抓包之后变换数据重放
又分为垂直轰炸和水平轰炸 绕过轰炸限制的思路
利用空格绕过短信邮箱轰炸限制
利用调用接口绕过短信邮箱轰炸限制
修改Cookie值绕过短信邮箱轰炸限制
修改IP绕过短信邮箱轰炸限制
利用大小写绕过邮箱轰炸限制
修改返回值绕过短信邮箱轰炸限制
利用不同账户达到短信邮箱轰炸越权与逻辑漏洞挖掘
越权漏洞的挖掘大部分是通过对比两个用户的请求包以及响应包来观察不同之处有的时候替换一下响应包就直接越权其中特别要关注的是uid这里在挖掘逻辑漏洞和越权漏洞时建议使用burp中的compare模块进行两个数据包的比对非常直观
如下案例在这个登录框处有修改密码分为三个阶段
输入错误验证码后的响应包
输入正确短信验证码的响应包 通过将错误的返回包替换为错误的返回包成功绕过短信验证 验证码dos
验证码获取接口大小参数没有做限制只需要接口后面手动跟上参数?width500height100导致可以随意更改大小配合脚本批量请求很容易就会把带宽占满造成dos攻击 XSS
登录框也是框见框就插就对了说不定会有奇效