zoukankan      html  css  js  c++  java
  • 业务逻辑安全之登陆认证模块

    0x01. 暴力破解

    什么是暴力破解?

    通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式。就是猜口令,攻击者一直枚举进行请求,通过对比数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不一样的,所以可以很好的判断是否爆破成功。

    因为burp爆破返回的页面长度不一样,从而得到正确的账号密码

    有些时候会遇到加密或者编码的

    可以先解密,看下这是什么加密类型,然后可以加密爆破

    效果如下,就会成功编码了

    0x02. 加密传输测试

    针对客户端和服务器之间的数据传输,查看数据是否采用SSL加密方式加密
    使用wirshark进行抓包,查看数据

    这边发现没有加密

    0x03. Session会话固定

    session是存放在服务器端的对象,一般对象的销毁不是即时性的,关闭浏览器后(在session失效时间内),再次访问会拿你cookie中的sessionID去找这个session

    测试方法:

    步骤一:登陆系统,保存sessionID

    步骤二:退出系统,重新登陆,并对比步骤一的sessionID是否一致

    内容简单,图片不贴

    其他

    session会话注销:浏览器退出登陆,然后在bp重放查看是否可以访问

    cookie仿冒:其实跟越权差不多意思,修改某些参数导致可以使用其他人的权限或者查看其他人信息

    登陆失败信息测试:登陆失败会提示密码不正确或者账号不正确

  • 相关阅读:
    css flex布局实现后台页面
    html5 css iframe实现后台框架,仅用于学习案例
    nginx 多个网站配置
    nginx 负载 访问时 去掉端口
    nginx 负载
    解标准数独算法
    C++ execute linux cmd and retrieve the output
    C++ generate in Ubuntu
    shell操作典型案例--FTP操作
    PHP7 新写法
  • 原文地址:https://www.cnblogs.com/0x7e/p/13935812.html
Copyright © 2011-2022 走看看