手法

文章链接:https://www.freebuf.com/vuls/211842.html

.do接口地址 JAVA 语言 联想到 Struts2 命令执行,可使用Struts2漏洞验证工具扫描

验证码绕过 python调用 tesseract 识别图片 攻击图片验证码

审查密码找回功能 容易出现逻辑错误 重置凭证接收端可篡改、重置凭证泄漏、重置凭证未校验、重置凭证可爆破、用户混淆、应答存在影响后续逻辑的状态参数、token可预测

拦截密码找回请求 拦截密码找回请求 -> 响应用户不存在 -> 重发 -> 结果相同 ->更改用户名重发 -> 响应用户不存在 >> 用户名可枚举

JSON数据 注意是否含有敏感信息

逻辑漏洞 不安全的直接引用(IDOR) 密码重置过程中 将收件邮箱更改为攻击者,攻击者会收到重置链接 达到 任意用户密码重置漏洞

学到 token 用作身份凭证,不会与同样功能的 cookie 同时存在;另一种可能是用于防范 CSRF,通常为16位或32位的哈希值

JWT用于替代cookie表示用户身份凭证的载体,服务端实现不好,容易出现垂直越权漏洞 JWT 攻击手法:未校验签名、禁用hash、爆破弱密钥 未校验签名 在服务端未校验JWT签名时,可尝试修改token后直接发给服务端 禁用hash JWT字段第一部分含有 alg 字段,该字段指定生成签名采用哪种hash算法,将字段篡改为 none(JWT大小写敏感),就不再生成hash签名 爆破弱密钥

有利于字典维护的相关信息 中国人姓名(top500) 生成字典 基础信息:用户名、邮箱、出生日期、