登录模块渗透测试

简介:
1、POST注入
2、反射性XSS
3、撞库攻击
4、用户名遍历
5、用户名密码**
6、万能密码登录

一、POST注入

1.登录模块的POST注入是在向服务器发送用户名的时候,测试能否进行注入操作
2.测试有没有注入也可以尝试用闭合产生报错的方式进行初步判断

登录模块渗透测试

1.通常情况下用户名的输入位置都有字节长度限制,所以可以使用抓包的方式,在BP中进行注入测试
2.下面我们先拦截一下数据包,发送到repeater模块在进行测试

登录模块渗透测试

1.尝试在用户名的参数位置使用单引号闭合,在发送数据包,果然返回包中又报错信息
2.下一步尝试闭合然后判断是否存在注入

登录模块渗透测试

1.构造语句uname=Dumb’ and’1’='1
利用闭合语句和构造一条真实条件语句进行判断
2.传入真实语句后,数据包返回为正常登录的信息

登录模块渗透测试

1.构造语句uname=Dumb’ and’1’='2 利用闭合语句构造一条假的条件语句进行判断
2.传入假语句后,返回包中不能正常返回信息,说明此处存在注入

登录模块渗透测试

1.构造语句uname=Dumb’ union select updatexm(1,concat(0x7e,(select database()),0x7e),1)
2.因为此处有具体的报错信息,所以可以使用更方便的报错型注入
也可以尝试使用布尔盲注,延时盲注
登录模块渗透测试

二、测试反射型 XSS

1.测试反射型XSS漏洞,主要在于找到写入XSS payload的输入点
当你输入的payload被页面党走自身的语句执行了,说明存在XSS漏洞
2.在登陆页面中可以再用用户名尝试测试,也可以抓包的方式进行测试

登录模块渗透测试

1.构造好payload 在提交数据包是进行BP抓包拦截
2.在数据包中可以找到我们构造的payload测试语句
3.把数据包发送到repeater模块进行测试

登录模块渗透测试

1.把包含有payload的数据发送给出去
2.若是返回包中执行了构造的payload语句,说明此处存在XSS漏洞
3.此处提示“会员账号不存在”说明没有执行构造的payload,可能是姿势问题 haaaaa

登录模块渗透测试

1.XSS漏洞的测试有多种姿势,刚才是直接构造

登录模块渗透测试

三、撞库登录攻击

  • 撞库攻击就是掌握了一定有效数据的情况下,拿这些数据去其他平台进行尝试登陆
  • 例如在51CTO平台有一个可正常登录的账户、密码

登录模块渗透测试

  • 可以通过拦截登录时的数据包查看登录使用的账户和密码
  • 查找我们想要拦截的数据包,也就是带有账号和密码字段的数据包
  • 其实这里的数据包还存在一个明文传输的问题,要不然拦截数据包也是看不到具体的账号和密码

登录模块渗透测试

  • 我们已知了51cto的某个有效账户密码,换一个平台进行登录尝试
    这个登录尝试的过程就是撞库的操作

登录模块渗透测试

  • 同样,也可以通过拦截数据包的形式查看尝试用来撞库登录的账号和密码
  • 当然此处也存在这用户登录凭证 明文传输的漏洞

登录模块渗透测试

  • 假若 使用51cto的有效账号和密码 成功登录了我买网的平台
  • 那就说明此次撞库登录成功

登录模块渗透测试

四、用户名遍历

五、用户名密码**

六、万能密码登录