安全矩阵

 找回密码
 立即注册
搜索
查看: 6800|回复: 0

src挖掘之那些年“密码爆破“的小妙招

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-12-5 08:30:59 | 显示全部楼层 |阅读模式
原文链接:src挖掘之那些年“密码爆破“的小妙招


那些年“密码爆破”的小妙招



这里仅分享一下个人小心得
我们都知道现在很多学校总会有一个万能的默认密码 身份证号后6位,
对于这个东西我们是又爱又恨。因为很多学生的密码 都是这个 万能密码
而且现在很多大学都是使用sso来当统一身份认证管理入口。
所以在hw中我们一旦有了一个sso入口的账号的话,那么无疑是为我们省了很多事情
身份证后6位说白了其实就是 01*31+0001-9999 6位的组合也是300000位
比那种6位验证码如果爆破起来则容易多了
但是在实际渗透测试环境中
我们总被这样的情况困扰


漏洞步骤







就是可恶的验证码
因为sso系统是管理很多口的一个点,必然防护要做到位那么我们怎么去我们密码的爆破呢?
先上案例



某大学采用app来图书馆抢座
然后下载app抓包
直接用学号+默认6位密码爆破





成功出来





再来一个





发现微信公众号





根本没有验证码防护
直接爆破,成功出来账号密码





上方案例我想表达的意思就是
当我们在sso系统碰壁的时候。我们可以调整思路换其他系统
因为现在公众号,app越来越多,当学校有一些学习计划或者一些便利的功能的时候他就会部署在这些小系统上面。
因为这些小系统基本都是很短的开发周期,然后还有一些是刚写出来不久,比起那种饱经摧残的sso系统来说,这些点正是我们方便下手的点了。
因为像图书馆选座
或者一些老系统在或者是因为疫情出来的公众号在线上报体温
这些东西,都喜欢用默认密码是身份证后6位,因为这样总比统一密码安全。
但是这种为了满足一时之虚就会出现很大的问题的。


写到最后


还有就是下图中的老系统
其实登录进去都是没用的东西因为弃用了,而且这个老系统还是有验证码的
但是你抓包就可以绕过验证码。这不比sso香多了嘛。
喜欢我们就在下方扫码关注我们吧







回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 15:50 , Processed in 0.012588 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表