漏洞挖掘之**的艺术
oxo1 暴力**偶遇302跳转
在进行暴力**登录框的时候、发现第一个验证码是正常的、后面全部验证码错误、查看302的返回包
尝试直接用上方这个链接**、发现此链接可以直接绕过验证码来进行暴力**。(成功的图当时没保存)
然后顺带讲一下,有时候**会遇到多个302跳转BurpSuite有一个设置可以跟随跳转
oxo2 暴力**用户名的方法
**用户名的位置:登录、注册、忘记密码。如果能注册、在成功登录后修改密码处也有可能可以**用户名。
随手输入一波账号和密码、提示用户名或密码错误。你看到这里你以为不能先遍历用户名是否存在、再**密码了?这可不一定
当你输入存在的用户名、他居然提示了你输入错误的次数、从而暴露了这个用户名是存在的
有时候他返回包是一个数字然后前端给解析一下返回到页面上、你也可以直接先看一下前端有哪些返回情况、然后快速定位到相对应的JS文件。
例如:下方验证码错误
这里使用的是火狐、查看元素(F12)、调试器、所有文件中查找
把前端提示的内容进行搜索
可以看到 case "-7" 参数、说明是可以用来**用户名的
有时候Web端可能需要验证码**、但是绕不过验证码、如果有相关APP、不妨试试APP会有惊喜呢
oxo3 暴力**绕过IP限制
当你**出用户名后你要**密码而他有这个限制、那么你没辙了吗
总有些开发只是为了防止别人**密码设置了这个提示、并不一定直接将这个账号锁定。那么我们只要再设置一个X-Forwarded-For头就可以轻松绕过了
这里推荐一款Burp插件:fakeip
oxo4 暴力**参数的惊喜
在一次众测中、验证码绕不过、别验证码这验证码识别成本有点高而且众测拼速度、我还是走别的路吧。(这个验证码其实可以搞成拒绝服务众测好像不收我也没提)
重点来了api.php有没有觉得有东西搞了。来我们来**了,这回**什么呢,**参数,这里呢有两种**
一种是api.php?m={} 一种是api.php?{}=xx
这是我当时**的图我们可以从长度状态码来看这个参数是否存在、而且当我们**出如下参数时/ api.php?m =getuserinfo 返回空白页但状态码是200、这时候我们就要想应该是还缺了一个参数于是就出现这样的**/ api.php?m =getuserinfo&xxx=1111、因为getuserinfo很明显是一个用户信息的参数此时我们应该是缺少类似userid的标识我们就直接来一个=1111然后**xxx成功**出followerid参数(成功收获一个信息泄露)
后面我还陆续**出多个参数、两处未授权页面
一处反射型XSS
一处越权
oxo5 暴力**手册的重要性
再给你们讲一个我一直强调的点,如果遇到一个登录框的测试有说明文档的一定要看、里面有很多东西可能用到,我说几个例子
这是某个后台假如你上来就是一把梭、你**不出来的因为用户名不是常规的我们去看一下项目手册
发现一处用户名、一处通用弱口令
看到这个账号3601000039K你想到什么、你去**这个账号的密码?我想到的是这账号肯定是有规律的、于是我设置了一个**
成功**出大量账号、进去后又发现一处越权
oxo6 暴力**偶遇401认证
在** tomcat 时
账号和密码是base64编码的
设置**参数
设置用户名字典
设置 一个 : 分割账号和密码
设置密码字典
设置编码方式
开始**
上一篇: 漏洞挖掘中的常见的源码泄露
下一篇: 谈高效漏洞挖掘之Fuzzing的艺术