0x01 A2 - Broken Auth & Session Mgmt
*************失效的身份认证和会话管理*************
验证码在本地验证,直接通过暴力破解可以绕过
验证码。
可以猜测到正确的邮箱。
根据不同的返回值。
例如输入:12345678@qq.com
错误回显
再输入:386156226@qq.com
出现正确的回显
用户名:tonystark
密码:I am Iron Man
用户名和密码直接存储在源码里面。
把<a href="ba_logout_1.php" onclick="return confirm('Are you sure?');">here</a>
换成其他文件,点击here,可以打开其他文件。
(这个不知道是不是这样玩的,有点懵)
暴力破解
使用burp去尝试
弱口令,这个不用多说
回话管理-管理入口
原始URL:
http://10.93.1.159/bWAPP/smgmt_admin_portal.php?admin=0
漏洞URL:
http://10.93.1.159/bWAPP/smgmt_admin_portal.php?admin=1
输入:javascript:alert(cookie.document)
无httponly的话直接弹出cookie
cookie无Secure安全属性,按F12可以查看(firebug)
跨站:所有参数都可能存在跨站
URL:
SessionID放在URL里面,GET传输,不安全。
回话固定:登陆前后的SESSION一样
登陆前的SESSIONID
点击here之后的SESSIONID
危险:中
密码明文保存,直接通过注入或者爆库之后获取密码,
不用MD5解密。
危险:中
原因:在DHTML里面,假如INPUT标签没有指定“autocomplete”属性为off,则自动默认为on,致使当input type=password 时会自动匹配,这样用户的密码会被存储在计算机内,导致不安全的因素
修改:所有的 INPUT的标签手工加入 autocomplete=off <INPUT TYPE="password" >