0x01 前言
Web登录界面是网站前台进入后台的通道,针对登录管理界面,常见的web攻击如:SQL注入、XSS、弱口令、暴力
猜解等。本文主要对web暴力猜解的思路做一个简单的分析,并结合漏洞实例进行阐述。
0x02 思路
在Web登录界面主要有三个要素:用户名、密码、验证码,最简单的思路:
1、获取用户名,常见的有登录错误提示、网站文章编辑落款、社工等
2、猜解密码,一个有效的字典
3、验证码识别或绕过,常见有验证码与用户名密码分离、验证码不能自动刷新可重复使用、验证码识别
按照HTTP传递数据的方式,大致分为两个类型:
类型一:明文传输
没有验证码、没有做登录失败处理的web应用,这个是最喜闻乐见的,只有用户名、密码登录,可以直接加载字典进
行爆破,最常见的就是使用利用Burp Suite Intruder进行暴力猜解,Intruder支持多种爆破模式:单一字典爆破、多
字段相同字典爆破、多字典位置对应爆破、聚合式爆破。
类型二:前端js加密处理
现在,不少Web应用在登录过程中会使用js对密码进行加密,然后在发送服务端,使用代理工具抓包获取到的密码就
是加密后的密码,在一定程度上给我们爆破增加了些麻烦。以下针对js加密爆破的思路做一个分析。
0x03 js加密爆破
常见的js实现加密的方式有:md5、base64、shal,这里编写了一个简单的demo作为测试。
login.html
`
`
提交表单,进行抓包,可以发现密码字段密码进行了加密处理: