一次實戰CTF WEB(多重登入機制中的缺陷)

2022-03-15 11:52:16 字數 1436 閱讀 6306

我們發現有找回密碼這個易受攻擊點

通過觀察前兩個階段url(reset1.htm1 reset2.html),我們推測出了第三個階段的url(reset3.html)

第一階段

第二階段

第三階段

先在重設密碼第一階段輸入admin,然後更改url直接繞過第二階段郵箱驗證,進入第三階段

設定新密碼。此時,**爆出系統錯誤,看來是不行了,又要換個姿勢。

先註冊乙個賬號

(1)輸入我們剛剛註冊的賬號

(2)輸入發到我們郵箱的驗證碼

(3)等待跳至到第三階段

(4)此時我們再返回第一步輸入找回admin賬號密碼

(5)這裡又跳到讓我們輸入驗證碼,不管他,直接修改url跳到第三步

(6)輸入新密碼

輸入新密碼,提示重設密碼成功

(7)用新密碼登入admin

總結:這種多階段登入機制最容易出現缺陷了,各種邏輯缺陷

想要進一步了解此邏輯缺陷,推薦閱讀《黑客攻防技術寶典》web實戰篇 p108 6.3.2

sqlmap一次實戰

這是墨者學院乙個sql注入漏洞靶場 目的是尋找key 從這個網頁提示資訊我們也可以窺視出一些東西 它使用的資料庫型別是mysql key的值就儲存於變數裡面 很可能key值就是我們苦苦尋找的flag,那肯定是儲存在資料庫裡面的 先對其進行手工注入 你們懂得就是 在url後面分別新增and 1 1 和...

一次sql server實戰

前言 朋友在做授權專案的時候,遇到乙個sql server資料庫的注入點,沒辦法解決,讓我幫忙看看,因為是授權專案,所以就可以幫助測試下。內容如下 單引號,很明顯的錯誤,因為是時間格式 2020 6 2,所以這裡肯定是字元型的。接著測試 還是語法錯誤,那麼可能因為有括號的原因,接著測試 這裡出現了關...

Java一次跳出多重迴圈

方法一 可以在需要的迴圈語句前定義乙個標號,然後在裡層迴圈體的 中使用帶有標號的break語句,即可跳出外層迴圈 方法二 可以在需要的迴圈條件內加入乙個boolean型別的判斷,需要的時候將此變數值反轉,再break當前迴圈即可跳出。public class test 方法一 利用標籤 public...