浅谈漏洞思路分享-只有登录框的渗透测试
字数 1103 2025-08-11 08:35:42
只有登录框的渗透测试方法详解
0x00 弱口令测试
- 测试方法:尝试常见弱口令组合
- 常见用户名:admin、test
- 常见密码:admin123、admin888、123456、111111
- 重要性:即使是高级别单位系统也可能存在弱口令问题
0x01 SQL注入测试
- 万能密码测试:
1' or 1=1 --"or"="a'='a
- 测试步骤:
- 用户名输入
1' or 1=1 --q,密码留空 - 保存登录包用sqlmap跑一遍
- 用户名输入
- 成功率:可能直接登录成功
0x02 暴力破解
- 步骤:
- 观察账号正确和错误时的返回消息差异
- 使用Burp Suite先爆破用户名
- 用正确用户名爆破密码
- 注意事项:
- 注意网站防爆破机制
- 示例:爆破得到admin的密码为q1w2e3r4
0x03 验证码绕过
- 方法:
- 验证码字段删除或置空
- 删除cookie
- 尝试万能验证码:1111、0000、8888
- Burp抓包不放包,发送到Repeater重放测试验证码复用
- 暴力破解短信/邮件验证码(4位数验证码5分钟内可跑完)
0x04 修改响应码
- 方法:
- 拦截登录响应包
- 修改响应码为常见正确值:0、1、200、true、success
- 先获取正确账号密码的响应包构造,再用错误账号修改响应码
- 适用场景:登录、找回密码、注册等存在逻辑验证的点
0x05 目录扫描
- 工具推荐:dirsearch
- 扫描目标:
- 网站备份文件
- 后台地址
- 管理界面(如phpmyadmin)
- 示例:使用用户名
'localhost'@'@'密码为空登录phpmyadmin成功
0x06 找回密码功能测试
- 可能漏洞:
- 任意用户密码重置
- 短信/邮件轰炸
- 验证码爆破
- 验证码绕过
- 验证码回显
- SQL注入
- 示例:
- 填写未注册手机号获取验证码并修改密码
- 爆破常用测试手机号码
- 成功修改账号13333333333的密码为qwe123QWE!@#
0x07 注册功能测试
- 可能漏洞:任意用户注册等
- 测试方法:与找回密码功能类似
0x08 历史漏洞利用
- 常见漏洞类型:
- Shiro反序列化
- Struts2系列漏洞
- CMS历史漏洞
- log4j漏洞
- 中间件漏洞
0x09 端口扫描
- 命令:
nmap -sS -A -p 1-65535 ip - 目标服务:
- SSH
- FTP
- Telnet
- 数据库端口
0x10 JS信息泄露
- 检查方法:
- 使用F12查看JS文件
- 查找测试账号、API接口
- 寻找未授权页面
- 工具推荐:URLFinder
总结
- 即使是单一登录框,测试点也很多
- 需要细心测试每个可能的攻击面
- 所有测试方法都应遵循合法合规原则