当前位置: 代码迷 >> 综合 >> bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用
  详细解决方案

bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用

热度:94   发布时间:2024-02-10 16:47:12.0

文章目录

  • Broken Auth. CAPTCHA Bypassing
  • Broken Auth. Forgotten Function
  • Broken Auth. Insecure Login Forms
  • Broken Auth. - Logout Management
  • Broken Auth. - Password Attacks
  • Broken Auth. - Weak Passwords
  • Session Mgmt. - Administrative Portals
  • Session Mgmt. - Cookies (HTTPOnly)
  • Session Mgmt. - Cookies (Secure)
  • Session Mgmt. - Session ID in URL
  • Session Mgmt. - Strong Sessions

Broken Auth. CAPTCHA Bypassing

本关的代码逻辑是每次加载页面的时候随机生成验证码,但是我们在频繁爆破时完全可以不去再重新加载页面,直接发送POST请求就好了,这样验证码就形同虚设了,正常情况下网站应设置为每次核对后就把session里存储的验证码值清空,保证每次操作的时候验证码都是刷新过的

他代码中只验证$_POST[“captcha_user”] == $_SESSION[“captcha”],但是二者一开始都为NULL,我们将回显页面中请求验证码的部分直接删除掉那么连验证码都不用输入了

Broken Auth. Forgotten Function

用burp。。。导包,暴力破解
在这里插入图片描述

Broken Auth. Insecure Login Forms

在这里插入图片描述
F12打开面板,你会发现他的字体颜色是white,咱们把它改成black ,他的信息隐藏在了源代码里。
在这里插入图片描述

Broken Auth. - Logout Management

嗯,登出管理,一看这个应该和session销毁有关
没啥好说的,,,
在这里插入图片描述

Broken Auth. - Password Attacks

在这里插入图片描述

没说的,暴力破解,过

Broken Auth. - Weak Passwords

test/test即可
暴力破解,过

Session Mgmt. - Administrative Portals

虽然我不知道他要干啥,但url上面的0,改成1就可以了

在这里插入图片描述

Session Mgmt. - Cookies (HTTPOnly)

setcookie(name,value,expire,path,domain,secure)
在这里插入图片描述
观察源码
在这里插入图片描述
直接能访问 js

Session Mgmt. - Cookies (Secure)

cookie添加secure属性,该cookie仅能通过https进行传输

Session Mgmt. - Session ID in URL

session id在会话中可能引起固定会话攻击

Session Mgmt. - Strong Sessions

强session主要是指session生成由强加密/摘要/随机算法生成,并且有httponly,secure属性保护