bwapp 失效的身份认证和会话管理&XSS&不安全对象直接引用

Broken Auth. CAPTCHA Bypassing

本关的代码逻辑是每次加载页面的时候随机生成验证码,但是我们在频繁爆破时完全可以不去再重新加载页面,直接发送POST请求就好了,这样验证码就形同虚设了,正常情况下网站应设置为每次核对后就把session里存储的验证码值清空,保证每次操作的时候验证码都是刷新过的

他代码中只验证$_POST[“captcha_user”] == $_SESSION[“captcha”],但是二者一开始都为NULL,我们将回显页面中请求验证码的部分直接删除掉那么连验证码都不用输入了

Broken Auth. Forgotten Function

用burp。。。导包,暴力破解
在这里插入图片描述

Broken Auth. Insecure Login Forms

在这里插入图片描述
F12打开面板,你会发现他的字体颜色是white,咱们把它改成black ,他的信息隐藏在了源代码里。
在这里插入图片描述

Broken Auth. - Logout Management

嗯,登出管理,一看这个应该和session销毁有关
没啥好说的,,,
在这里插入图片描述

Broken Auth. - Password Attacks

在这里插入图片描述

没说的,暴力破解,过

Broken Auth. - Weak Passwords

test/test即可
暴力破解,过

Session Mgmt. - Administrative Portals

虽然我不知道他要干啥,但url上面的0,改成1就可以了

在这里插入图片描述

Session Mgmt. - Cookies (HTTPOnly)

setcookie(name,value,expire,path,domain,secure)
在这里插入图片描述
观察源码
在这里插入图片描述
直接能访问 js

Session Mgmt. - Cookies (Secure)

cookie添加secure属性,该cookie仅能通过https进行传输

Session Mgmt. - Session ID in URL

session id在会话中可能引起固定会话攻击

Session Mgmt. - Strong Sessions

强session主要是指session生成由强加密/摘要/随机算法生成,并且有httponly,secure属性保护

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值