暴力破解
基于表单的暴力破解
1.对用户,密码进行抓包破解
验证码绕过(on server)
1.当输入错误的验证码的时候,提示验证码输入错误
2.当输入正确的验证码,提示 username or password is not exists~
3.输入正确的验证码,用bp抓包后,对用户和密码进行爆破。用户admin,密码123456
验证码绕过(on client)
在网页前端进行的一个验证码的判定规则
可疑通过F12点开控制台再F11进行禁用javascript,剩下就是对密码和用户进行爆破。
token防爆破
token
: 当用户名和密码验证成功后,服务端生成token值,发给客户端,客户端储存在cookie或者本地存储,下次请求服务端带着token,验证成功就可直接登录,token值也可以设置失效时间。
什么是token?token是用来干嘛的?_token是什么意思-优快云博客
因为token值被写到了前端,抓包可得每次的token值,如果只对用户和密码进行爆破,服务端并没有接收到客户端发来请求携带的token值,得不出正确的账户和密码。
对burp进行抓包,用户名为admin,对密码和token进行爆破,选择 Pitchfork模式
第一个playload简单设置
第二个playload设置为递归搜索
定义递归规则
选择线程数为1(递归Grep有效载荷不能与多个请求线程一起使用)
进行攻击,可得长度不同的密码为 123456
xss漏洞
XSS(跨站脚本)概述
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。 XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。 形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。 因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理: 输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入; 输出转义:根据输出点的位置对输出到前端的内容进行适当转义;
反射型xss(get)
在表单输入javascript代码,看是否能注入,查看源代码,text限制输入的字符大小,选择进行修改
可以看到注入成功
反射型xss(post)
存储型xss
留言板未对javascript语言进行过滤,可以直接注入,存储型xss可以存储之前的值
DOM型xss
介绍: DOM型xss可以在前端通过js渲染来完成数据的交互,达到插入数据造成xss脚本攻击,且不经过服务器,所以即使抓包无无法抓取到这里的流量,而反射性与存储型xss需要与服务器交互.(使用html事件)
先采用html事件onclick尝试闭合方式(直接写javascripit代码注入行不通)
看前端代码,onclick前有双引号需要闭合,尝试了一下>和'>,正确的闭合方式应该是'οnclick=alert('xss')>
DOM型xss-x
和前面没有什么区别
xss之盲打
意思就是前端页面看不出什么变化,只有登录到后台才可以弹窗
xss之过滤
1.试了<script></script>被过滤
2.尝试 οnclick=alert('xss') 没用
3.尝试下伪链接
<a href= "οnclick=alert(/xss/)">(???)
4.看符号的闭合.........
name=‘’message“
下面都正确
<a href= ""οnclick=alert(/xss/)>
<a href="" οnclick="alert('xss')">
xss之htmlspecialchars
htmlspecialchars函数会对<>进行转义,因此<script></script>不可以
尝试利用onclick事件
οnclick=alert('xss'),发现还是不行
尝试闭合符号
'οnclick=alert('xss')
οnclick=alert('xss')
<a href="οnclick=alert(" xss')'="">οnclick=alert('xss')</a>
"οnclick=alert('xss')
<a href=""οnclick=alert(" xss')'="">"οnclick=alert('xss')</a>
xss之href输出
1.用正常的链接时,查看源代码,发现<>被转义了
<a href="" οnclick=alert(1)>
2,采用伪链接(短链接)
javascript:alert(/1/)
xss之js输出
输入<script>alert('xss')</script>,查看源代码,发现多了个<script>