https://portswigger.net/web-security/all-labs#authentication
Authentication
1. 通过不同的响应进行用户名枚举
在登录页面填入账号密码通过 burp 抓包,发送到 Intruder 模块,枚举用户名,观察 length 的不一致来找到用户名,紧接着枚举密码……





2. 2FA简单旁路
- 攻击者登录账号
wiener:peter并接收邮箱验证码,在我的账户页面,填入验证码后复制 URL 地址(目的是模拟用户访问自己的账户),紧接着注销帐户。 - 登录受害者账号
carlos:montoya,在接收邮箱验证码页面,修改地址栏中的URL 地址

3. 密码重置损坏的逻辑
这一关主要是利用密码重置,跳过令牌检查来修改密码,从而获取系统的访问权限
解题步骤:
- 在网站中忘记密码,填入 wiener,在电子邮件发出的链接中重置密码。
- 将“密码重置功能“发送到 Repeater,观察请求和响应,发现 token 是无效的,将用户名 wiener 修改为 carlos 后可成功修改 carlos 用户的密码

4. 通过细微不同的响应进行用户名枚举


