登录模块渗透测试
简介:
1、POST注入
2、反射性XSS
3、撞库攻击
4、用户名遍历
5、用户名密码**
6、万能密码登录
一、POST注入
1.登录模块的POST注入是在向服务器发送用户名的时候,测试能否进行注入操作
2.测试有没有注入也可以尝试用闭合产生报错的方式进行初步判断
1.通常情况下用户名的输入位置都有字节长度限制,所以可以使用抓包的方式,在BP中进行注入测试
2.下面我们先拦截一下数据包,发送到repeater模块在进行测试
1.尝试在用户名的参数位置使用单引号闭合,在发送数据包,果然返回包中又报错信息
2.下一步尝试闭合然后判断是否存在注入
1.构造语句uname=Dumb’ and’1’='1
利用闭合语句和构造一条真实条件语句进行判断
2.传入真实语句后,数据包返回为正常登录的信息
1.构造语句uname=Dumb’ and’1’='2 利用闭合语句构造一条假的条件语句进行判断
2.传入假语句后,返回包中不能正常返回信息,说明此处存在注入
1.构造语句uname=Dumb’ union select updatexm(1,concat(0x7e,(select database()),0x7e),1)
2.因为此处有具体的报错信息,所以可以使用更方便的报错型注入
也可以尝试使用布尔盲注,延时盲注
二、测试反射型 XSS
1.测试反射型XSS漏洞,主要在于找到写入XSS payload的输入点
当你输入的payload被页面党走自身的语句执行了,说明存在XSS漏洞
2.在登陆页面中可以再用用户名尝试测试,也可以抓包的方式进行测试
1.构造好payload 在提交数据包是进行BP抓包拦截
2.在数据包中可以找到我们构造的payload测试语句
3.把数据包发送到repeater模块进行测试
1.把包含有payload的数据发送给出去
2.若是返回包中执行了构造的payload语句,说明此处存在XSS漏洞
3.此处提示“会员账号不存在”说明没有执行构造的payload,可能是姿势问题 haaaaa
1.XSS漏洞的测试有多种姿势,刚才是直接构造
三、撞库登录攻击
- 撞库攻击就是掌握了一定有效数据的情况下,拿这些数据去其他平台进行尝试登陆
- 例如在51CTO平台有一个可正常登录的账户、密码
- 可以通过拦截登录时的数据包查看登录使用的账户和密码
- 查找我们想要拦截的数据包,也就是带有账号和密码字段的数据包
- 其实这里的数据包还存在一个明文传输的问题,要不然拦截数据包也是看不到具体的账号和密码
- 我们已知了51cto的某个有效账户密码,换一个平台进行登录尝试
这个登录尝试的过程就是撞库的操作
- 同样,也可以通过拦截数据包的形式查看尝试用来撞库登录的账号和密码
- 当然此处也存在这用户登录凭证 明文传输的漏洞
- 假若 使用51cto的有效账号和密码 成功登录了我买网的平台
- 那就说明此次撞库登录成功
四、用户名遍历
五、用户名密码**
六、万能密码登录