第15天:PHP开发-个人博客项目&登录验证&Cookie&Session&验证码安全

1645082331061-4c144a8c-2d45-45b2-97c9-3a422410ad9c.png

#知识点:
1、后台验证-登录用户逻辑安全
2、后台验证-COOKIE&SESSION
3、后台验证-验证码&万能密码等

万能密码:是根据SQL语句来进行测试的。
账号:'or 1=1#,密码随便输入
  • 小迪博客-后台登录&COOKIE&SESSION

1.发送登录请求 账号密码
2.接受账号密码
3.判断账号密码的准确性

正确 成功登录->跳转成功页面
错误 失败登录->重新登录

后台管理系统有多个文件页面,为了方便验证,一般会选用cookie或session进行验证

cookie:身份验证,存储在客户端浏览器内
cookie安全:cookie修改 伪造 盗取
session:身份验证,存储在服务端服务器内
session:session盗取
Cookie
前端提交:

1645082538306-b2b02501-0172-41de-bab3-37dfcb3e0e60.png

cookie产生验证:setcookie,登录验证。

1645082563824-6c089bdc-de21-4f19-9b86-e1c30f652302.png

判断是否登录:

1645082609735-11289b13-5ff0-403d-ad98-38eb73afedcc.png

在登录后台后,查看元素,cookie值:user=admin

session
函数:session_start();

1645082644590-0cc0286b-283e-4823-9eb8-cab977c9c264.png

在cookie中,多了一个PHPSESSID
  • 本地靶场-某CMS后台登录验证COOKIE脆弱

只要检测不为空就可以登录,抓包进行修改就可以通过。
127.0.0.1:8087/admin/?index,访问需要登录,那么登录又是怎么验证的呢?进行抓包:

1645082690940-c6aaaaee-f49d-4937-9ce7-caa3ce43f916.png

通读代码,了解cookie判断,修改数据包:

1645082716847-f97b05be-add5-4220-ae4f-5fbc02bd3681.png

放出数据包,直接通过:

1645082743109-8ebcdd61-30d7-4463-82ba-6c3134e0c700.png

产生cookie:代码

1645082765406-95e2d8c5-b56f-4457-8c15-ad3112563834.png

posted @ 2023-09-11 17:41  解放者-cracer  阅读(97)  评论(0)    收藏  举报