1、是否注册-sql注入
在注册、登录和找回密码处,输入手机号或邮箱、账号名,前端请求是否注册
2、是否注册-xss
用于是否注册的参数,返回之后可能构成xss
3、请求验证码-短信/邮件轰炸轰炸
注册、登录和找回密码处,输入手机号或邮箱,如果没有频率限制,可能造成短信/邮件轰炸,干扰用户正常生活
4、是否注册-逻辑漏洞
输入手机号或邮箱、账号名,服务端进行验证,不通过。
但是篡改结果或者跳过验证步骤,使得已经注册的重新注册,或者非法格式的账号名进行注册
重复注册需要注意的是账号名重复,可用于钓鱼。如果业务基于账号名,那么可能实现越权操作。比如基于账号名登录,基于账号名查询信息等
5、验证码检查-逻辑漏洞
如果先输入手机号或邮箱,发送验证码,然后篡改手机号和邮箱。使得错误的手机号和邮箱,与正确的验证码发送。
如果服务端未检查手机号/邮箱是否是之前的用于获取的,那么可能造成任意账号登录、注册。
这个过程,一般会存在token或者cookie,用于标识验证码
6、验证码检查 -爆破
未限制爆破次数和有效时间
7、注册/登录/找回密码-sql注入
注册是insert、登录是select、找回密码一般是update
8、找回密码-逻辑漏洞
步骤跳过,造成任意账号可修改密码
9、重定向
10、重定向参数与其它参数的xss
11、弱账号密码
可猜解、可爆破
12、登录之后
csrf,越权,登录凭证强度,
xss,sql注入
标签:手机号,登录,账号,渗透,找回,注册,邮箱 From: https://www.cnblogs.com/wd404/p/17468654.html