文章目录
- Broken Auth. CAPTCHA Bypassing
- Broken Auth. Forgotten Function
- Broken Auth. Insecure Login Forms
- Broken Auth. - Logout Management
- Broken Auth. - Password Attacks
- Broken Auth. - Weak Passwords
- Session Mgmt. - Administrative Portals
- Session Mgmt. - Cookies (HTTPOnly)
- Session Mgmt. - Cookies (Secure)
- Session Mgmt. - Session ID in URL
- Session Mgmt. - Strong Sessions
Broken Auth. CAPTCHA Bypassing
本关的代码逻辑是每次加载页面的时候随机生成验证码,但是我们在频繁爆破时完全可以不去再重新加载页面,直接发送POST请求就好了,这样验证码就形同虚设了,正常情况下网站应设置为每次核对后就把session里存储的验证码值清空,保证每次操作的时候验证码都是刷新过的
他代码中只验证$_POST[“captcha_user”] == $_SESSION[“captcha”],但是二者一开始都为NULL,我们将回显页面中请求验证码的部分直接删除掉那么连验证码都不用输入了
Broken Auth. Forgotten Function
用burp。。。导包,暴力破解
Broken Auth. Insecure Login Forms
按F12
打开面板,你会发现他的字体颜色是white
,咱们把它改成black
,他的信息隐藏在了源代码里。
Broken Auth. - Logout Management
嗯,登出管理,一看这个应该和session销毁有关
没啥好说的,,,
Broken Auth. - Password Attacks
没说的,暴力破解,过
Broken Auth. - Weak Passwords
test/test即可
暴力破解,过
Session Mgmt. - Administrative Portals
虽然我不知道他要干啥,但url上面的0,改成1就可以了
Session Mgmt. - Cookies (HTTPOnly)
setcookie(name,value,expire,path,domain,secure)
观察源码
直接能访问 js
Session Mgmt. - Cookies (Secure)
cookie添加secure属性,该cookie仅能通过https进行传输
Session Mgmt. - Session ID in URL
session id在会话中可能引起固定会话攻击
Session Mgmt. - Strong Sessions
强session主要是指session生成由强加密/摘要/随机算法生成,并且有httponly,secure属性保护