密码字段通过 GET 方法传输


前言

持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。

0x01 漏洞描述

- 密码字段通过 GET 方法传输 -

密码字段通过 GET 方法传输是不安全的,因为在传输过程,用户凭据以明文等形式被放在请求的 URL 中。大多数 Web 服务器将记录所有请求的参数和 URL ,因此当凭据属于 URL 的一部分时,它们将显示在 Web 服务器日志中,这样就可能会有一些隐私信息被第三方查看获取。另外,攻击者也可以通过中间人攻击等手段,截获到 GET 请求 URL 中到用户凭据,增加了敏感信息泄露的风险。而 POST 请求方式通过“请求体”传递数据,参数内容不会在 URL 中显示,相较于 GET 请求方式会更加安全。

0x02 漏洞等级

威胁级别 高危 中危 低危

0x03 漏洞验证

输入任意账号密码尝试登录,并使用 Burpsuite 工具抓取网站数据包。

系统使用不安全的 GET 方法提交用户登录凭据,存在一定安全风险隐患。

0x04 漏洞修复

  1. HTML 表单的方法属性应定义和设置为 POST 而非 GET。

文章作者: LuckySec
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 LuckySec !
评论
 上一篇
APP 测试 - 移动端 IOS 抓包工具 Stream APP 测试 - 移动端 IOS 抓包工具 Stream
Stream 是一款 IOS 系统特有的网络抓包工具,该工具可以直接独立运行在iOS设备,无需依赖PC环境。Stream 面向对象为广大前端开发、客户端开发、后端开发、运维工程师、测试工程师以及具备一定网络分析能力的普通用户,通过此工具可以抓取 IOS 移动端软件的 HTTP/HTTPS 网络数据包。
2023-01-09
下一篇 
暴力破解漏洞 暴力破解漏洞
暴力破解的产生是由于服务器端没有做合理的限制,导致攻击者可以通过暴力的手段破解所需信息,如用户名、密码、验证码等。暴力破解的关键在于字典的大小,暴力破解需要一个庞大的字典,如4位数字的验证码,那么暴力破解的范围就是0000~9999。该漏洞常存在于应用系统的登录模块中,攻击者可以通过事先准备的字典或者社工生成的字典,对特定目标口令进行大量登录尝试,直至暴力破解成功。
2022-12-11
  目录