登陆框站点-测试思路.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

常见的登陆形式

第三方平台OAuth认证

用户名+密码

手机号+短信验证码

邮箱+邮件验证码

登陆框的常见测试思路

弱口令

弱口令指的是人为设定、复杂度较低的密码口令

为系统账户(尤其是管理员账户)设置弱口令会使得整个系统的身份认证模块形同虚设

在测试这一块的时候,要先简单尝试一下后再进行爆破

1.登陆的接口是否有频率的限制?是否有限制错误尝试的次数?如果限制了的话是否可以绕过?

2.登陆的时候是否有多余的提示?如果没有的话要观察响应包是否存在细微的差别?

3.登陆的时候是否存在验证码?验证码是否可以绕过?

在测试的过程中,面对不同的情景有不同的测试方法

【用户名密码未知】测试方法:

1.先尝试Top10常用用户名+Top100弱口令(或者123456)来爆破

2.再尝试用Top500常用用户名+Top10弱口令(或者123456)来爆破

3.若无结果,再尝试用BruteForce爆破用户名+Top10弱口令

4.若还无结果,尝试几个常见的管理员用户名(admin、sa、administrator、manager)+Brute

Force爆破密码

【用户名已知密码未知】测试方法:

1.先尝试已知用户名+密码Top100/Top1000/Top6000(取决于已知用户名的多少,多则字典

小点,少则字典大点)

2.直接莽它就完了已知用户名+300w大字典或者已知用户名+BruteForce爆破密码(优先后

者)

SQL万能账号/密码

本质上是因为将未经处理的用户输入直接拼接到SQL语句中被执行导致的身份认证绕过

猜测SQL语句:SELECT*FROMcms_adminWHEREusernameadminANDpasswdwobuzhidao

绕过后SQL语句:SELECT*FROMcms_adminWHEREusernameadminorAND

passwdwobuzhidao

会发现其中有个adminorANDpasswdwobuzhidao永真

放到业务逻辑里就是在数据库中匹配到一条数据,识别为合法用户

测试方法:

1.尝试传入admin/123456,观察页面是否有多余的提示(即不存在的用户名、密码错误等提示)

2.若第一步能判断出admin为存在的用户,再尝试adminand11,观察是否与先前的提示一

3.尝试将单引号改为双引号,再尝试一遍并观察与先前的提示是否一致。

4.若不一致,可能不存在SQL注入;若一致,则尝试adminand,观察是否能成功登陆

未授权接口页面

常规测试方法:

1.FindSomething火狐插件找登陆框就能发现的接口。

2.复制插件里的路径,然后丢Bp里跑一遍,要是大多是404,就去前端js找一下是不是有前缀,有

前缀加上前缀再跑一次。

3.在跑完之后如果发现一些隐藏的页面,就尝试去访问它。如果没跳转就用Bp抓包,每个功能点都

尝试点一下看看有没数据返回;如果有跳转的话,就开BP

文档评论(0)

TDCQ123456 + 关注
实名认证
文档贡献者

本人大学毕业。

1亿VIP精品文档

相关文档