四川省建设厅网站填报获奖,国际网站建站,做网站运营需要学的东西,建官网个人网站逻辑漏洞就是程序在实现业务逻辑上存在的错误#xff0c;辑漏洞的出现通常是因为程序在设计业务逻辑时考虑不够全面#xff0c;或者程序员的思维过程存在瑕疵#xff0c;没有充分考虑到各种可能的情况
大部分程序员在设计的时候#xff0c;目标是实现功能需求#xff0c;…逻辑漏洞就是程序在实现业务逻辑上存在的错误辑漏洞的出现通常是因为程序在设计业务逻辑时考虑不够全面或者程序员的思维过程存在瑕疵没有充分考虑到各种可能的情况
大部分程序员在设计的时候目标是实现功能需求考虑并不是很全面所以是可能存在漏洞的接下来学习身份验证漏洞。身份验证漏洞是在识别用户身份这一功能方面存在的漏洞
个人感觉逻辑漏洞是思维上的对决
一暴力破解
1、未限制爆破 使用场景在用户登录的时候没有对用户身份等进行再次验证只有对登录用户名和密码进行验证没有第三方例如图片验证码、手机短信验证码等的验证 破解策略首先对用户名爆破获取到一个用户之后其次对该用户的密码进行爆破这是较为常见的常见使用到的工具是burpsuite 案例演示DVWA靶场 2、限制ip爆破 使用场景:在防护措施中有一条策略是在短时间内有来次某条ip的大量访问尝试进行登录会被识别是攻击行为会对ip进行封锁导致该ip不能使用 破解策略使用ip代理池写个脚本调用git(分布式控制系统)开源的代理接口利用不同的ip对其访问 import requests
import re
def post():curl https://ip.900cha.com/proxy {http:47.92.113.71:80} #代理地址以及端口现在估计已经失效如果需要使用可以自建资源池header {User-Agent:Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML,like Gecko)Chrome/70.0.3538.25 Safari/537.36 Core/1.70.3775.400 QQBrowser/10.6.4208.400}post requests.get(curl,headersheader,proxiesproxy).text #请求报文# post post.encode(ISO-8859-1).decode(gb2312) #iso编码转汉字# print(post) #打印网站chuli(post) #将丢给chuli进行取值def chuli(post): #整体模块均为数据处理取值ip re.findall(准确归属地:.*, post)[0] #取出IP地址print(ip) #输出地址if __name__ __main__:
post()3、限制密码错误爆破 场景在有些登录页面我们太久忘记登录忘记密码了输入几次密码错误之后会提示还有几次登录尝试这是因为后台管理对于安全考虑会限制账号的登录次数如果超出限制次数账号会被锁定需要管理员解封或者过一定时间才会解锁 破解策略这种限制只是对一个账号的限制只对一个账户进行登录次数的限制我们可以换个账号进行爆破返回使用弱口令反过来爆破账户方式。只要账户足够多总存在弱口令的账户。使用工具也是burpsuite 4、多字段爆破 场景有些网址在验证身份时候不止需要验证账号与密码还有其他的参数例如token这因为后台用于验证身份时候不仅仅是对账号秘密验证还加上了一层验证常见的例如tokentoken的值是根据你的身份信息、摘要身份信息等生成的身份验证码token是唯一的经过加密了是有时效的使用一次之后就失效。 破解策略burpsuite的Intruder模块 在intrder模块的grep-xetract中可以从响应包中提取token然后放在攻击列表中 5、限制登录次数频率爆破 场景在登录时候在一定时间内不管密码正确还是不正确都会对登录次数进行限制例如10分钟之内只允许登录10次不然就对账户进行封锁。 策略可以采用延时爆破的方法在burpsuite中可以设置爆破的时间 6、authorization爆破 场景authorization加密通常用于进行API接口的访问授权加密算法常用base64算法。 策略利用burpsuite抓包之后可以利用burpsite自带base64解码也可以利用一些在线网址或工具进行解码 7、密文传输爆破 场景在用户进行登录完成时候可能会对数据传输进行密码处理 破解策略查看源代码找到加密的算法与方式根据加密方式进行逆向解密加密算法有许多联合起来就更多了所以需要弄清楚加密过程与算法进行逆向解密 8、图片验证码爆破 场景带有图片的验证码是我们较为常见的验证方式 破解策略burpsuitepkav联合使用你利用burpsuite进行抓包把包进行复制到pkav中 二session固定攻击 场景session常用在结束后当我们在一个页面中登录完之后不管是关闭网站还是进入网站的其他页面都是还是识别登录状态这就是session的功能。当用户在访问服务器时服务器会为该用户创建一个Session并分配一个唯一的Session ID在后续的请求中服务器可以根据这个Session ID来识别客户端。 破解在请求登录时候url会带有一个session,登录成功之后会将登录成功的信息绑定到这 个session中可以发送带有session的URL给相关工作人员诱导其登录相当于获取了其身份信息 三cookie欺骗漏洞 场景cookie和session一样都是用来识别用户信息的不同的是cookie是存储在客户端用户而session是存储在服务器中 策略cookie的值只是简单编码进行抓包获取到cookie值之后修改lsLogin值为1可以判定为用户已经登录 四未进行登录凭证验证 场景这样没有登录凭证是没有cookie或是session这样凭证识别进入该网址也没有跳转到登录页面没有扫描限制的就能直接访问 策略要发现这样的网页是通过目录扫描工具进行扫描然后对扫描到目录逐个的连接如果直接就能访问成功