https://portswigger.net/web-security/all-labs#authentication

Authentication

1. 通过不同的响应进行用户名枚举

在登录页面填入账号密码通过 burp 抓包,发送到 Intruder 模块,枚举用户名,观察 length 的不一致来找到用户名,紧接着枚举密码……

230307PM05_133

230307PM05_134

230307PM05_135

230307PM05_136

230307PM05_137

2. 2FA简单旁路

  1. 攻击者登录账号wiener:peter并接收邮箱验证码,在我的账户页面,填入验证码后复制 URL 地址(目的是模拟用户访问自己的账户),紧接着注销帐户。
  2. 登录受害者账号carlos:montoya,在接收邮箱验证码页面,修改地址栏中的URL 地址

230307PM05_139

3. 密码重置损坏的逻辑

这一关主要是利用密码重置,跳过令牌检查来修改密码,从而获取系统的访问权限

解题步骤:

  1. 在网站中忘记密码,填入 wiener,在电子邮件发出的链接中重置密码。
  2. 将“密码重置功能“发送到 Repeater,观察请求和响应,发现 token 是无效的,将用户名 wiener 修改为 carlos 后可成功修改 carlos 用户的密码

230307PM06_143

4. 通过细微不同的响应进行用户名枚举

230308AM10_147

230308AM10_148

230308AM10_149


© Rabbit 使用 Stellar 创建

✨ 营业:

共发表 56 篇Blog 🔸 总计 123.6k