Web长密码拒绝服务漏洞


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- Web长密码拒绝服务漏洞 -

Web应用程序没有对用户提交的密码长度进行合理限制,攻击者可以通过发送一个非常长的密码(1.000.000个字符)对服务器造成拒绝服务攻击,这可能导致网站无法使用或无响应。通常,此问题是由易受攻击的密码哈希实现引起的,发送长密码时,迫使系统执行密码哈希过程导致服务器CPU和内存耗尽。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

一般情况下,此漏洞出现在用户密码登录的地方。

使用BurpSuite抓包,构造任意非常长的密码发送登录请求,迫使服务器执行密码哈希计算过程,密码长度越长,拒绝服务的时间越久。

0x04 漏洞修复

  1. 对输入的参数字段值的可接受最大长度进行限制。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
手机号重复绑定漏洞 手机号重复绑定漏洞
许多网站在用户注册时都会要求用户绑定手机号或者邮箱进行注册,通过绑定的手机号和邮箱常用于用户忘记密码时接收验证码来判断是否本人操作。一般一个手机号限定绑定一个用户账号,如果一个手机号被多个账号同时绑定,可能造成账户信息泄露、账号身份被盗用的风险。
2022-10-28
下一篇 
Spring Cloud Gateway远程代码执行漏洞(CVE-2022-22947) Spring Cloud Gateway远程代码执行漏洞(CVE-2022-22947)
Spring Cloud Gateway 是基于 Spring Framework 和 Spring Boot 构建的网关,它旨在为微服务架构提供一种简单、有效、统一的 API 路由管理方式。当启用或暴露不安全的 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序容易受到代码注入攻击,远程攻击者可以通过发送恶意请求以执行 SpEL 表达式,从而在目标服务器上执行任意恶意代码,获取系统权限。
2022-10-26
  目录