WebGoat靶場系列—Authentication Flaws(身份驗證缺陷)

  • 2019 年 10 月 6 日
  • 筆記

身份驗證缺陷

身份認證:身份認證常用於系統登錄,一般為用戶名和密碼登錄方式,在安全性要求較高的情況下,還有驗證碼.客戶端證書.Ukey等

會話管理:HTTP利用會話機制來實現身份認證,HTTP身份認證的結果往往是獲得一個令牌並放在cookie中,之後的身份識別只需讀授權令牌,而無需再次進行登錄認證

通過錯誤使用應用程序的身份認證和會話管理功能,攻擊者能夠破譯密碼,密鑰或會話令牌,或者利用其它開發缺陷來暫時性或永久性冒充其他用戶的身份.

危害:使攻擊者可以執行受害者用戶的任何操作

Password Strength(密碼強度)

主要就是想告訴你弱口令密碼破解速度有多快,但是……

網站掛了…掛了…掛了….了…了…

Forgot Password(忘記密碼)

先用提示的賬號來試一下,輸入賬號,提示,返回了所有信息。接下來,測試一下admin,發現用戶正確,接下來輸入問題,隨便猜了一個(因為webgoat的驗證是red,是三原色之一,所以這裡猜想的方向就是三原色)green 通關

Basic Authentication(基本認證)

原理:基本身份驗證用於保護服務器端資源.Web服務器將發送401身份驗證請求以及對所請求資源的響應.然後,客戶端瀏覽器將使用瀏覽器提供的對話框提示用戶輸入用戶名和密碼.瀏覽器將對用戶名和密碼進行base64編碼,並將這些憑據發送回Web服務器.然後,如果憑據正確,Web服務器將驗證憑據並返回所請求的資源.對於使用此機制保護的每個頁面,將自動重新發送這些憑據,而無需用戶再次輸入其憑據.

由題可知,key和value分別對應一下value值使用base64解碼即可,比較蛋疼的是,我的value解碼出來明明是root:owaspbwa,卻不對,換成guest:guest就成功了我明明是用root:owaspbwa登陸的,卻返回錯誤,真的是很頭疼。

然後,使用basic: basic登陸,把cookie刪掉,Authorization的value替換為basic: basic的base64編碼,提示重新輸入用戶名密碼,輸入basic: basic進去之後發現已經被重置,點到題的部分,出現了久違的綠色對勾勾。

Multi Level Login 2(多級登錄2)

抓包,觀察提交的數據,登陸以後輸入TAN,然後攔截將hidden_user改為Jane即可。

Multi Level Login 1(多級登錄1)

第一部分,基本上沒有難度,不斷嘗試TAN就好,我使用92156進去的。

第二部分,簡單來說就是用一個已經使用過的TAN來登陸,依然是老規矩,抓包吧hidden_tan改成1,放行。

成功進入!

作者:小英雄宋人頭

來源:Ms08067安全實驗室