zoukankan      html  css  js  c++  java
  • 一次实战CTF-WEB(多重登录机制中的缺陷)

    要求登录admin账号

    1.登录界面

    我们发现有找回密码这个易受攻击点
    在这里插入图片描述

    2.直奔找回密码

    通过观察前两个阶段url(reset1.htm1 reset2.html),我们推测出了第三个阶段的url(reset3.html)
    第一阶段
    在这里插入图片描述
    第二阶段

    在这里插入图片描述

    第三阶段
    在这里插入图片描述
    先在重设密码第一阶段输入admin,然后更改url直接绕过第二阶段邮箱验证,进入第三阶段
    设置新密码。此时,网站爆出系统错误,看来是不行了,又要换个姿势。

    3.还是先注册吧

    先注册一个账号
    在这里插入图片描述

    4.我又回来啦

    (1)输入我们刚刚注册的账号
    在这里插入图片描述
    (2)输入发到我们邮箱的验证码
    在这里插入图片描述
    (3)等待跳至到第三阶段
    在这里插入图片描述
    (4)此时我们再返回第一步输入找回admin账号密码
    在这里插入图片描述
    (5)这里又跳到让我们输入验证码,不管他,直接修改url跳到第三步
    在这里插入图片描述
    (6)输入新密码
    输入新密码,提示重设密码成功
    在这里插入图片描述
    (7)用新密码登录admin
    在这里插入图片描述

    在这里插入图片描述总结:这种多阶段登录机制最容易出现缺陷了,各种逻辑缺陷
    想要进一步了解此逻辑缺陷,推荐阅读《黑客攻防技术宝典》web实战篇 p108 6.3.2

  • 相关阅读:
    敏感性分析与风险分析
    深入理解PHP之foreach
    PHP上传文件到七牛(Qiniu)
    Swoft 新手向教程
    HP下kafka的实践
    关于BOOTSTRAP的整理和理解
    win10 ubuntu 子系统安装php
    CentOS7 安装 PHP7.2
    PHP 锁机制
    深入理解PHP之strpos
  • 原文地址:https://www.cnblogs.com/WTa0/p/11810919.html
Copyright © 2011-2022 走看看