前言·

未授权访问

提权

  • 水平提权
  • 垂直提权

例如burp和pikachu进行了复现

漏洞复现·

CVE-2020-1957 Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现_Senimo_的博客-CSDN博客

hello/123/和hello/123 正则匹配拦截

CNVD-2019-21763 Redis未授权访问

绕过方式:加上%3d

burp抓包 json文件修改 放包

前端验证:传输加密

后端:严格过滤认证管理

找回漏洞及接口安全·

找回密码流程:用户提交找回请求–>服务器发送验证码–>输入验证码–>重置密码

绕过验证:

  • 修改验证的状态码
  • 验证码爆破(验证码长度较小、有效时间长) --验证码可以爆破吗?

验证码客户端回显

为了开发方便,需要验证时,直接在客户端随机生成一个验证码,然后服务端直接发送此随机的验证码

Burp拦截请求,验证码在客户端回显

修改状态码绕过验证

安装逍遥模拟器

Burp添加代理 Listeners

模拟器中添加WIFI代理(即本机ip和8080端口)

将返回的状态修改为正常值200;

这个确实是太吓人了,注册账户及使用还是要用大品牌、大公司

验证码爆破

条件:

  • 验证码位数短
  • 不同时包含字母数字
  • 验证码有效期长
  • 没有输入错误的限制
  • 无图片验证码

接口安全·

邮件接口轰炸:接口没有相关验证,配合自动化脚本操作;短信轰炸;语音接口轰炸