首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

攻防演练下的实战思路:贰

在壹篇中主要讲了弱口令漏洞在攻防演练中的利用,有朋友可能会觉得弱口令漏洞非常简单,为什么还要讲它呢?理由是虽然弱口令漏洞非常简单,但是在攻防演练环境下还是普遍存在的,因此针对未知系统我会优先尝试弱口令。尽管现在随着网络安全意识的普及,大部分单位或公司都使用8位以上且包含各种字符的强口令,但由于使用随机字符的强口令实在反人类,普通人根本无法记住它们,因此为了合规会设置相对好记的口令,比如哥谭市财政局,其系统口令就有可能是gtcz@2022,这种伪强口令其实还是属于弱口令的范畴当中,攻击者配合工具可轻易猜到它们,同时在目标未登记的老资产中也会存在一些默认口令、弱口令,当我们信息收集做的足够好时就能发现它们,从而进入应用获取权限。本文主要介绍我在攻防演练中遇到的两个实战思路,分别是逻辑漏洞和SQL注入的利用。

01

任意用户密码重置(四):重置凭证未校验

在逻辑漏洞中,任意用户密码重置最为常见,可能出现在新用户注册页面,也可能是用户登录后重置密码的页面,或者用户忘记密码时的密码找回页面,其中,密码找回功能是重灾区。我把日常渗透过程中遇到的案例作了漏洞成因分析,这次,关注因重置凭证未校验导致的任意用户密码重置问题。 传送门: 任意用户密码重置(一):重置凭证泄漏 任意用户密码重置(二):重置凭证接收端可篡改 任意用户密码重置(三):用户混淆 密码找回需要鉴别用户的合法身份,证明你就是你,通常有两种做法,一是网站将重置验证码发至用户绑定的邮箱或手机号,用户持重置

08

浅谈App测试~带音频

(1)账号密码登录注册 注册过程: a.app收集账号和密码 b.app请求服务端接口提交账号 c.服务器端进行数据格式和账号唯一性验证 d.记录注册数据并返回给客户端 e.客户端接受到服务器端返回的信息成功则页面跳转,失败则返回错误编辑和提示,app显示提示 登录过程: a.app端收集登录信息发送给服务端 b.服务端校验账号密码正确性 c.正确则返回成功,app页面登录成功 d.如有错误根据错误编码和提示错误,app展示 测试点: a.输入正确的账号密码,可正常注册和登录 b.已注册用户再次注册 c.账号输入框对最大长度和格式应有校验(比如邮箱账号需要邮箱格式等) d.密码是否加密传输(可抓取请求查看) e.密码"****"展示 f.切换账号登录,检验登录的信息是否做到及时更新 g.多设备同时登录同一帐号时(iOS+iOS,Android+Android,iOS+Android),检查是否将原用户踢出 等等测试点太多 (2)验证码登录 登录过程: a.客户端手机号码后,点击"获取验证码"按钮 b.发请求给服务端,服务端会生成一条随机验证码,一般是一串数字,再调用短信接口,把验证码发送用户的手机端。 c.用户在前台相应输入框输入验证码,提交之后,后端会对用户提交的随机码和后台原先存储的验证码信息做对比,如果两者无误差,那么用户的身份得以确认成功,就返回给app成功。 测试点: a.输入正确的账号密码,可正常注册和登录 b.已注册用户再次注册 c.验证短信的接收是否及时; d.用验证码可正常登录; e.验证码错误时,是否有提示 f.频繁操作验证码发送,是否有次数限制 g.验证码有效期校验(一般有效期2分钟、5分钟) h.重新获取验证码入口 (3)第三方登录 第三方登录原理,Oauth2.0,一般采用的是授权模式。 测试点: a.用户从未注册,使用微信第三方登录 b.用户已有账户,使用微信第三方登录,用户使用微信扫描后,跳转到绑定账户页面,输入已注册的手机号,登录成功。 c.用户同时绑定多个第三方登录,用户绑定微信第三方登录后,再次使用微博第三方登录 d.重复绑定,比如用户账户已经绑定过一个微博账号了,再次用另一个微博账号绑定该账户。 其他需要注意的点: (1)密码输入错误次数限制:注册登录一般都有密码输入几次会把账号锁定,再次登录的时候会增加校验流程,比如验证码校验等; (2)常用设备维护:比如可以有三台常用设备,登录第四台的时候会有异常设备登录的逻辑,这个测试的时候需要关注 登录页面账号记忆功能,就是默认会记忆上次输入的账号 (3)有注册登录 ,就有注销用户,一个账号反复注册注销的操作。

01
领券