用户名枚举漏洞


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- 用户名枚举漏洞 -

在应用系统登录的过程中,当输入错误的用户名信息时,应用程序将反馈相应的诸如“用户不存在”的错误提示,攻击者可通过该提示为依据对用户名进行枚举,猜解出已存在于应用系统的用户名信息,最终攻击者再对已有用户的密码进一步猜解,从而降低暴力破解的成本。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

输入任意账号密码尝试登录。

当输入不存在的用户名时,系统提示“登录失败,不存在用户名!”。

当输入存在的用户名时,系统提示“登录失败,密码错误!”。

综上,根据返回信息的不同可不断枚举出系统存在的用户名信息。

0x04 漏洞修复

  1. 对接口登录页面的判断回显提示信息修改为一致:账号或密码错误(模糊提示)。
  2. 增加动态验证码机制,避免被探测工具批量枚举用户名。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
暴力破解漏洞 暴力破解漏洞
暴力破解的产生是由于服务器端没有做合理的限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、验证码等。暴力破解的关键在于字典的大小,暴力破解需要一个庞大的字典,如4位数字的验证码,那么暴力破解的范围就是0000~9999。该漏洞常存在于应用系统的登录模块中,攻击者可以通过事先准备的字典或者社工生成的字典,对特定目标口令进行大量登录尝试,直至暴力破解成功。
2022-12-11
下一篇 
HTTP Strict-Transport-Security 缺失 HTTP Strict-Transport-Security 缺失
Web 服务器对于 HTTP 请求的响应头缺少 Strict-Transport-Security,这意味着此网站更易遭受跨站脚本攻击(XSS)。Strict-Transport-Security 响应头相当于一个提示标志,被服务器用来提示客户端一定要遵循在 Content-Type 首部中对 MIME 类型 的设定,而不能对其进行修改,这就禁用了客户端的 MIME 类型嗅探行为。浏览器通常会根据响应头 Content-Type 字段来分辨资源类型,有些资源的 Content-Type 是错的或者未定义,这时浏览器会启用 MIME-sniffing 来猜测该资源的类型并解析执行内容。利用这个特性,攻击者可以让原本应该解析为图片的请求被解析为 JavaScript 代码。
2022-11-25
  目录