验证安全|验证码|接口|token
大纲|思维导图图片来源于网络讲解整体知识点,简要概况:1:00
验证码安全● 分类: 图片,手机或邮箱,语音,视频,操作等● 原理: 验证生成或验证过程中的逻辑问题● 危害: 账户权限泄漏,短信轰炸,遍历,任意用户操作等● 漏洞: 客户端回显(已讲),验证码复用,验证码爆破(已讲),绕过等验证码识别插件及工具操作演示-实例:8:50Pkav_Http_Fuzz:一个带图形验证码爆破识别的渗透测试工具。https://www.cnblogs.com/guojia000/p/14180685.html推荐:两款插件–软件不可以借助burpsuite实现爆破,插件可以。captcha-killer:https://blog.csdn.net/doulicau/article/details/122981624https://www.cnblogs.com/cwkiller/p/12659549.htmlreCAPTCHA:https://github.com/bit4woo/reCAPTCHA/releases/tag/v1.0验证码绕过本地及远程验证-本地及实例:28:001、远程(服务器 ...
找回机制|接口安全
找回重置机制客户端回显(浏览器、数据包可以看到)Response 状态值(例如0改成1绕过)验证码爆破找回流程绕过(drop验证码的数据包)等墨者靶场密码重置-验证码套用-靶场(找回流程绕过):8:301、就是先把一个正常用户的手机话输入验证码后,点击提交时抓包,把手机号改成目标的,主要是这个靶场输入手机验证码与改密码处于同一个界面,导致数据包中的数据可以被篡改。手机邮箱验证码逻辑-客户端回显-实例:18:20~45:00都是干货1、看手机验证码那里有一点迷,就是先用自己手机号获取一个正确的验证码,然后输入另一个手机号,输入自己之前抓包截获的那个验证码,提交后抓包,把新的验证码填入指定位置即可。(之前获得那个验证码只是为了验证码回显到数据包,这样才可自己篡改验证码)–演示(42:00)。2、输入错误的验证码以及正确的验证码时,对方会回一个数据包,从这个数据包可以看到验证码正确或者错误的状态码,我们可以把错误界面的状态码修改成正确界面的,从而实现绕过。但是这有一个前提,这个状态码的验证得是前端验证的才行,后端验证的话,改了也没用。绑定手机验证码逻辑-Rep 状态值篡改-实例–关于上一个知 ...
登陆脆弱|支付篡改
登录应用功能点安全问题1.登录点暴力破解2.HTTP/HTTPS 传输3.Cookie 脆弱点验证4.Session 固定点测试5.验证密文比对安全测试
具体分析登录http与https协议密文抓取:3:30(1)、https一般传输数据加密(密码),而http(一般是明文传输)不是。(2)、爆破时,应当注意把payload换成密文。后台登录账号密码爆破测试:10:00Cookie 脆弱点验证:21:101、get到一个小知识,就是如果网址的一个属性是?r=index而不是存在后缀(?r=index.php之类的)的,那么考虑其存在文件包含。2、找cookie脆弱点:白盒:代码审计,发现只要登陆时,cookie不为空就可以成功进入后台,cookie为空就返回登陆界面。黑盒:看数据包的cookie中的参数。
业务数据篡改安全问题参考:https://www.secpulse.com/archives/67080.html商品购买流程:选择商品和数量-选择支付及配送方式-生成订单编号-订单支付选择-完成支付常见篡改参数:商品编号 ID,购买价格,购买数量,支 ...
水平垂直越权
大纲逻辑越权漏洞不像前面那些漏洞一样具有一定的系统影响(危害大),只是一些代码层面上的逻辑漏洞。此类漏洞不限于各种脚本,不与网站脚本以及搭建环境相关,是一类通用漏洞。
越权1、越权分为水平越权以及垂直越权、还有未授权访问。2、基本概念: 水平越权(危害较小–平级用户间的跨越):通过更换的某个 ID 之类的身份标识,从而使 A 账号获取(修改、删除等)B 账号数据。 垂直越权(危害较大–权限的跨越):使用低权限身份的账号,发送高权限账号才能有的请求,获得其高权限的操作–但是实现前提比较苛刻(感觉与CSRF差不多,都要获取对应敏感操作的数据包,只不过垂直越权看重的是获取那个数据包的cookie)。 未授权访问:通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作–不需要用户(不需要登录)。 3、漏洞成因:本地pikachu靶场演示水平垂直漏洞成因(重要,因为不止讲了成因,还有一些思路):6:58墨者水平-身份认证失效漏洞实战(漏洞成因):27:28(1)、burp suite的活学活用,不可拘泥于抓包。4、漏洞原理(1)、前端安全造成(前端代码逻辑问题),安全验证写在前端(判断用 ...
对称密码以及非对称密码
对称密钥加密AES定义AES(Advanced Encryption Standard,高级加密标准)算法,是一种对称密钥加密算法,用于保护敏感数据的机密性。它是目前广泛应用的加密算法之一,被认为是最安全的对称加密算法之一。AES基本概要:https://blog.csdn.net/m0_72410588/article/details/132449867
原理以及结构1、AES算法采用分组密码的形式,将明文数据划分为固定长度(128比特)的数据块,并通过多轮的加密操作,将明文转换为密文。AES算法具有三种不同的密钥长度:128比特、192比特和256比特,分别对应AES-128、AES-192和AES-256。2、AES 的加密公式为 C=E(K,P),其中 K 为密钥,P 为明文,C 为密文。
AES的加密过程AES加密过程主要包括以下四个步骤:密钥扩展:根据输入的密钥生成一系列轮密钥,用于后续的轮函数操作。初始轮:将输入数据与第一轮密钥进行异或运算。多轮加密:通过执行多个相同的轮函数,对输入数据进行重复的变换和替代操作。最后一轮:在最后一个轮函数中,不使用MixColu ...
文件下载|读取
文件下载|读取1.文件被解析,则是文件包含漏洞2.显示源代码,则是文件读取漏洞3.提示文件下载,则是文件下载漏洞两篇文章了解文件下载|读取漏洞:https://blog.csdn.net/qq_56414082/article/details/129861894https://blog.csdn.net/Gherbirthday0916/article/details/130214037本地小案例去了解此类漏洞:5:001、主要是在存在下载文件功能的网站利用此类漏洞去下载用户的敏感或日常文件。2、如何知道某个文件的路径?(1)、可以利用扫描工具爬行或扫描地址(如御剑)(2)、在下载好的文件代码中去分析路径和包含文件获取。#文件名,参数值,目录符号!!!read.xxx?filename=down.xxx?filename=readfile.xxx?file=downfile.xxx?file=../ ..\ .\ ./等%00 ? %23 %20 .等&readpath=、&filepath= ...
文件包含漏洞
文件包含参考:https://blog.csdn.net/m0_46467017/article/details/126380415
原理和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。简要来说就是将文件以指定脚本类型(根据网站而定)去执行。简要案例了解什么是文件包含漏洞:5:00
类型1、本地包含2、远程包含–危害更大两者分别都有两种类型,无限制与有限制。无限制的不必多说,有限制的话就要尝试绕过。本地包含(无限制)小演示:12:00本地包含(有限制)小演示:15:00本地包含绕过限制:1、%00截断;2、长度截断(文件名后加/.或.等)远程包含小演示:23:00远程包含绕过限制:1、文件名 ...
pikachu通关回放
本来不打算做的,因为时间紧任务重,但心血来潮,想整这么玩意,献丑了。参考文献:https://blog.csdn.net/weixin_52385170/article/details/128093840
暴力破解基于表单的暴力破解不多说,随便输入一个用户名与密码,直接抓包发送到inturder,设置好爆破即可。只有一个注意点,你要爆几个字段,那么你就要导入多少个字典。之后就开始爆破。观察到有一个数据包的长度明显不同于其他,那么这一对可能匹配。成功
验证码绕过(验证在客户端)直接浏览器禁用js或者验证码复用(把第一次的验证码固定)即可,其他均与上述一致。
验证码绕过(验证在服务器端)这里是发现验证码没有时间限制,也就是可以复用。tips:如何判断验证码是在前端验证还是在后端验证:直接输入一个错误的验证码,看他是否弹窗(弹窗一般是js)但也不全面最有效的是查看源码,后端验证的话验证代码源码看不到;但是前端的话可以看到。
带token参考:https://blog.csdn.net/m0_74977101/article/details/131833702具体操作看上篇文章,这里只讲一下思 ...
RCE|代码以及命令执行漏洞
产生原因在 Web 应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用 代码或命令执行函数去处理。比如当应用在调用一些能将字符串转化成代 码的函数时,没有考虑用户是否能控制这个字符串,将造成代码执行漏洞。同样调用系统命令处理,将造成命令执行漏洞。分析漏洞产生原因:15:00
漏洞形成条件(缺一不可)1、可控变量2、漏洞函数
具体分析两个小案例略微说明这两种漏洞:5:501、代码执行漏洞典例:php eval()函数:把括号内的语句当作php代码执行。2、命令执行漏洞典例:php system()函数:把()的内容当作当前操作系统cmd命令执行,并可以通过echo输出。3、可以知道,利用这个漏洞,可以对系统产生多样的危害。例如,我可以利用文件上传的函数(代码执行)上传一个木马文件,然后通过命令执行漏洞去执行这个木马。4、此类漏洞相对较前面那几类漏洞在网站的出现几率要小,要具体看网站的作用。如何测试是否存在两种漏洞:23:101、主要是具体情况具体分析,看页面主要是为了完成什么任务。mozhe靶场演示命令执行漏洞(黑盒)–黑盒功能点命令执行-应用功能:28:001、linux下|符号可 ...