• 业务逻辑安全之登陆认证模块


    0x01. 暴力破解

    什么是暴力破解?

    通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式。就是猜口令,攻击者一直枚举进行请求,通过对比数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不一样的,所以可以很好的判断是否爆破成功。

    因为burp爆破返回的页面长度不一样,从而得到正确的账号密码

    有些时候会遇到加密或者编码的

    可以先解密,看下这是什么加密类型,然后可以加密爆破

    效果如下,就会成功编码了

    0x02. 加密传输测试

    针对客户端和服务器之间的数据传输,查看数据是否采用SSL加密方式加密
    使用wirshark进行抓包,查看数据

    这边发现没有加密

    0x03. Session会话固定

    session是存放在服务器端的对象,一般对象的销毁不是即时性的,关闭浏览器后(在session失效时间内),再次访问会拿你cookie中的sessionID去找这个session

    测试方法:

    步骤一:登陆系统,保存sessionID

    步骤二:退出系统,重新登陆,并对比步骤一的sessionID是否一致

    内容简单,图片不贴

    其他

    session会话注销:浏览器退出登陆,然后在bp重放查看是否可以访问

    cookie仿冒:其实跟越权差不多意思,修改某些参数导致可以使用其他人的权限或者查看其他人信息

    登陆失败信息测试:登陆失败会提示密码不正确或者账号不正确

  • 相关阅读:
    c语言|博客作业05
    C语言I博客作业04
    C语言II博客作业04
    C语言II博客作业03
    C语言II博客作业02
    C语言II博客作业01
    学期总结
    我的第一周C语言作业
    C语言I博客作业08
    C语言I博客作业07
  • 原文地址:https://www.cnblogs.com/0x7e/p/13935812.html
Copyright © 2020-2023  润新知