https://github.com/requests/requests
https://github.com/kennethreitz/grequests
1.数据篡改
2.数据窃取
3.重放攻击
4.非法参数提交 (SQL注入,XSS等)
- 背景介绍
一般的密码重置的设计都是分为以下四步:
- 输入账户名
- 验证身份
- 重置密码
- 完成
- 漏洞类型
- 手机重置
- 邮箱重置
- 破解场景
- 爆破 手机验证,验证码没有验证次数限制(第2步)
- 伪造签名 邮箱验证,重置链接签名设计过于简单(第2步)
- 偷梁换柱 由于设计缺陷,第3步没有持续验证身份,可构造链接,直接重置用户密码
- 防御措施
- 对每个步骤,所有参数加签名,后端严格校验合法性。
- 可以对尝试攻击(签名校验失败)的用户,记录IP,cookie等信息,主动防御。
跨站脚本
- 漏洞类型 1、反射型 XSS
payload:"><script>alert("XSS")</script>
2、存储型 XSS
payload:">
- 防御措施
跨站请求伪造
- 攻击方式: 利用用户身份执行非法请求(在用户浏览器端发起特定请求)
- 防御策略: 通常使用csrf_token防御
http://tinyurl.com/anticlickjack
tplmap
- BurpSuite
- SqlMap
- NMap