当前位置: 首页 > news >正文

如何在wordpress底部添加一个留言谷歌seo搜索优化

如何在wordpress底部添加一个留言,谷歌seo搜索优化,wordpress首页显示vip标签,建设银行etc官方网站一、Burte Force#xff08;暴力破解#xff09;概述 ​ “暴力破解”是一攻击具手段#xff0c;在web攻击中#xff0c;一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录#xff0c;直到得到正确的结果。 为了提高…一、Burte Force暴力破解概述 ​ “暴力破解”是一攻击具手段在web攻击中一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录直到得到正确的结果。 为了提高效率暴力破解一般会使用带有字典的工具来进行自动化操作。 ​ 理论上来说大多数系统都是可以被暴力破解的只要攻击者有足够强大的计算能力和时间所以断定一个系统是否存在暴力破解漏洞其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略导致其被暴力破解的“可能性”变的比较高。 这里的认证安全策略, 包括 ​ 1.是否要求用户设置复杂的密码 ​ 2.是否每次认证都使用安全的验证码想想你买火车票时输的验证码或者手机otp ​ 3.是否对尝试登录的行为进行判断和限制如连续5次错误登录进行账号锁定或IP地址锁定等 ​ 4.是否采用了双因素认证 1. 基于表单的暴力破解 打开bp抓包发送到Intruder模块 进入Intruder界面我们对我们要进行破解的数据段进行标记所有的攻击都是针对于标记内容的并且选择相应的Attack type攻击类型burp suite的四种 attack type攻击类型 们要破解username和password就应当选取Cluster bomb的攻击方式在payloads中上传我们的字典首先在payload set 1中上传username的字典再选取payload set 2上传password的字典。考虑到用户名和密码有特殊符号的情况这里把URL-encode去除勾选。 然后点击start attack开始爆破最后根据爆破的长度结果筛选出正确的用户名和密码。爆破的原理就是将字典中的数据一次次的进行不同的组合发送响应根据返回的报文长度来判断结果是否正确正确的返回报文和错误的返回报文是不同的。 成功登录 2.验证码绕过on server ​ 首先我们对各种情况的返回进行观察当我们输入错误的账号密码和错误的验证码时它提示我们验证码输入错误。输入错误的账号密码但是正确的验证码时 它又提示我们用户名和密码不存在并且每次提交登录请求后验证码都会刷新。 那有没有一种可能如果我不刷新网页或者提交请求验证码就会一直有效我也就可以通过上一关的步骤来进行爆破。 ​ 我们来验证一下我们将随便一个包send to repeater将验证码改完现在页面中显示的值send在response中查找一下username or password 有这段数据证明现在这个二维码是正确的。 我们不改动现在的验证码再把密码改一下再次send发现返回的还是username or password is not existed说明验证码还是对的。 这就说明我们的猜想是正确的只要页面不刷新我们不提交请求验证码就可以在bp中多次使用那我们直接在repeater中把现在的请求包send to intruder重复上一关的步骤果然还是这个用户名和密码。 代码分析 if(isset($_POST[submit])) {if (empty($_POST[username])) {$html . p classnotice用户名不能为空/p;} else {if (empty($_POST[password])) {$html . p classnotice密码不能为空/p;} else {if (empty($_POST[vcode])) {$html . p classnotice验证码不能为空哦/p;} else { // 验证验证码是否正确if (strtolower($_POST[vcode]) ! strtolower($_SESSION[vcode])) {$html . p classnotice验证码输入错误哦/p;//应该在验证完成后,销毁该$_SESSION[vcode]}else{$username $_POST[username];$password $_POST[password];$vcode $_POST[vcode];$sql select * from users where username? and passwordmd5(?);$line_pre $link-prepare($sql);$line_pre-bind_param(ss,$username,$password);if($line_pre-execute()){$line_pre-store_result();//虽然前面做了为空判断,但最后,却没有验证验证码!!!}}} }我们查看一下源代码我们可以看到在代码判断验证码是否正确后并没有销毁之前的验证码这就让我们钻了空子 并且我们在页面F12就可以在cookie中看到所有输入过的验证码这说明在生成验证码的时候制作者还多此一举的把验证码作为cookie的一部分发送给了客户端那就算在判断阶段有销毁步骤攻击者也可以通过document.cookie获取到验证码从而实现爆破。 验证码绕过on client ​ 老规矩我们先观察。 ​ 我们输入正确的验证码错误的用户名和密码。提示的是用户名和密码不存在 ​ 我们再输入错误的验证码和错误的用户名和密码。这次是弹窗显示验证码错误错误的用户名和密码也没有像之前一样清除。 F12检查网页源代码我们可以找到前端校验验证码的js脚本 既然是前端检测那我们只需要用bp发送请求报文绕过前端就行了依旧是重复第一步的步骤。这里就不赘述了捎带一提任何前端的校验对于防止安全攻击都是靠不住的 token防爆破 ​ 先观察这一关没有了验证码输入错误的用户名和密码还是会提示不存在。 既然和token相关那我们就用不一样的值登陆两次看看抓到的报文有什么不同可以发现确实两次的token不同。 右键发送给测试器先取消所有标记然后给密码和token单独设置标记。 设置变量。这里为了减少攻击次数可以把账号修改为 admin只将密码和 token设置成变量攻击类型选择 Pitchfork因为每次的密码和 token需要同时替换而不能组合使用。 设置宏定义。点击 settings选项下拉找到 Grep Extract栏点击Add在弹出的窗口中点击 Refetch response发一次包并获得返回数据在下面输入栏处输入 token找到返回的 token值 选中 token值并复制同时在选中的情况下点击OK。然后将线程数设置为1并在最下方 Redirections重定向栏选择 Always 最后将前面复制的 token值粘贴在下方文本框 最后开始攻击并根据返回长度判断是否爆破成功即可 总结 设计安全的验证码安全的流程复杂可用的图形对认证错误的提交进行计数并给出限制如5次连续密码错误时锁定该IP一定时间必要情况下使用双因素认证 回长度判断是否爆破成功即可 [外链图片转存中…(img-hOwNxitH-1694785315207)] 总结 设计安全的验证码安全的流程复杂可用的图形对认证错误的提交进行计数并给出限制如5次连续密码错误时锁定该IP一定时间必要情况下使用双因素认证token防爆破一般做法是将 token以 typehidden的形式输出在表单中在提交认证时一起提交并在后台对其进行校验。但由于 token值输出在了前端源码中容易被获取因此也就失去了防暴力破解的意义。
http://www.yutouwan.com/news/289051/

相关文章:

  • 做外贸网站 用国外空间 还是 国内空间 区别创业做网站失败
  • 自己做网站平台旅游网站开发 结束语
  • 网站建设工作动态证件查询官网入口
  • 开设一个网站的费用dede修改网站密码
  • 表格我做视频网站网站开发checklist
  • 自动发货网站怎么做网站设计开发
  • 腾讯大浙网 网站开发个人网站如果做
  • 建网站赚钱方法如何用wordpress做企业
  • 常德建设局官方网站济南网站建设方案
  • 简单网站开发工具莱芜雪野湖风景区门票
  • 高端网站建设价格商务网站规划与设计实训报告
  • 哪个网站上网好网站的跳出率
  • 网站建设 音频插件淘宝关键词查询工具哪个好
  • 免费发广告帖子的网站北京赛车网站建设
  • 网站升级维护要多久小程序制作
  • 百度站长推送自助建网站哪个便宜
  • 网上书城网站开发的结论和不足百度seo排名原理
  • 网站拒绝了您的访问网页价格表
  • 网站运营建设的培训班wordpress教程主题
  • asp.net 网站开发项目化教程微信建站网站
  • 爱站网关键词查询网上做任务网站有哪些
  • 做网站如何寻找客源彩票网站为啥链接做两次跳转
  • 网站服务器上的跳转选择怎么做做营养的网站
  • 网站推广怎么样临沂网站建设设计公司
  • 酒类营销网站广州高端网站建设定制
  • 手机网站开发方式广州全网推广
  • 珍爱网建设网站的目的芝罘区网
  • 网站建设研究背景wordpress百度移动落地页
  • joomla 网站建设教程wordpress系统和插件下载
  • 做展厅 参考什么网站汉字域名注册