iT邦幫忙

2

前端後端-這樣子的自動登入是怎麼做到的??

  • 分享至 

  • xImage

很久以前玩過無名跟奇摩
那時候流傳一個自動登入的招式  用url就可以了 存成書籤很方便
招式如下

無名網誌自動登入:
https://login.yahoo.com/config/login?.intl=tw&.done=https%3a//login.yahoo.com/config/validate%3f.src=wrtch%26.pc=1164%26.done=http%3a//www.wretch.cc/IDintegration/?ref=%25252Fblog%25252F無名帳號&login=奇摩帳號&passwd=奇摩密碼

奇摩網頁自動登入:
https://tw.login.yahoo.com/cgi-bin/kcookie.cgi/http://edit.tpe.yahoo.com/config/mail?.intl=tw&login=帳號&passwd=密碼

不考慮安全性的問題 純粹只是探究這兩段url的來源
url那麼多參數應該都是網站方那邊加的

而最初公布這個自動登入的使用者
他是怎麼嘗試 最後獲取這個登入公式的呢?

看更多先前的討論...收起先前的討論...
froce iT邦大師 1 級 ‧ 2022-12-29 15:02:01 檢舉
你都說url了,當然是看網址啊...
現在有人敢用get明文送帳密還不加CSRF根本就是跟駭客說歡迎你來我家玩
PPTaiwan iT邦好手 1 級 ‧ 2022-12-29 15:04:12 檢舉
這樣子的用法還敢用!! 不被批評才怪..
@froce 您在講什麼
網址就不是長那樣要怎麼看
正常登入it邦的網址:https://member.ithome.com.tw/login
哪一個網站的網址是有一堆參數給使用者填的....

另外我知道安全性有問題 但我沒有說我要這樣使用....
@PPTaiwan 您是不是沒看文章?
這純粹是學習 研究用途  內文有寫....是要批評什麼.....
還是謝謝兩位給予的回饋喔 只是還麻煩再稍微看清楚文章~
謝謝您們~
froce iT邦大師 1 級 ‧ 2022-12-29 15:50:27 檢舉
阿你給的那串就是網址啊,你連基本的GET、POST都看不懂要怎麼跟你解釋...
李大瑋 iT邦好手 1 級 ‧ 2022-12-29 15:51:16 檢舉
@花之舞
有沒有一個狀況
就是工程師自己貪圖方便的登入(他自己知道登入的格式)
然後被流傳出來(自己告訴好友)
安全性是不夠,但如果電腦都是自己在用
這倒是一個方便的方法
話說........現在都是GOOGLE管理密碼登入
也就不用用這危險的方法了吧
froce iT邦大師 1 級 ‧ 2022-12-29 16:09:37 檢舉
> 哪一個網站的網址是有一堆參數給使用者填的....

你知道form的method是用來幹嘛的嗎?科科
也要看後端有沒有修改啊!!!
若後端把接收的方式改成post,這串就沒用了啦~~~
揮揮手 iT邦研究生 5 級 ‧ 2022-12-29 16:51:47 檢舉
不用嘗試啊 搞不好那時候
他只是用
window.location.href = https://tw.login.yahoo.com/cgi-bin/kcookie.cgi/http://edit.tpe.yahoo.com/config/mail?.intl=tw&login=帳號&passwd=密碼

你在那個年代可以看到程式碼 你搞不好也找得到
更有可能他轉址後 連url 都沒變 連看程式碼都不用
揮揮手 iT邦研究生 5 級 ‧ 2022-12-29 16:55:47 檢舉
所以 其實 1樓
froce大的講法 可能就是對的....
那個人只是看網址分析出來的
froce大跟你講了答案 可是你卻覺得有討論空間

那你覺得是怎麼來的? 說說看~
archer9080 iT邦研究生 3 級 ‧ 2022-12-29 17:00:50 檢舉
十幾年前我還在媽媽砸摳
如果你是問當時怎麼找出來這個"漏洞"的,我不知道
如果是想問現在有哪些方法可以發現這種漏洞,我也不確定知道
因為有太多也沒辦法復刻當年的場景
比如F12、工具觀察/分析請求的整個過程
也有可能像樓上前輩說的,你右鍵檢查原始碼,發現他在送出表單時用的就是window.location.herf、form的mthod用的就是get
也有可能是特意流出的陷阱,紀錄哪些天才這麼聰明
froce iT邦大師 1 級 ‧ 2022-12-30 08:38:42 檢舉
> 那個人只是看網址分析出來的

至少我個人要搞爬蟲看到GET query或是網址有點特徵,我都會手賤去試試看。我明明就回的很認真...

回到正題,我一直說,原PO你所有的問題就是沒把現代網站的前後端機制都完整做過一遍,光在搞這些有的沒有的東西,進步不會快。
@archer9080 謝謝您的解說 很有幫助
@李大瑋 謝謝您的分享 很有趣的角度~學到了
@froce 你要覺得我東搞西搞 那是你家的事情
我學習的模式有我自己的路線跟邏輯
回答問題就回答問題 真的不需要來批評我是"東搞西搞"
難道我做的所有研究 都要報告給你知道?

已經有其他回答者給我很友善且有幫助的答案了
不用再針對我的個人發問歷程 去亂猜亂推斷我的學習問題
您也不是我的導師 這樣的批評太費心了

我尊重你 也請你尊重發問者 謝謝你喔
汗!!!
@froce
你怎麼可以搶我的工作呢??

我都是被公幹的那一位。怎麼反而變成你了。
大概我最近有點修身養性了吧。
等等來將暗黑模式打開好了。
@㊣浩瀚星空㊣ 別說笑了大哥XD 您幫助我很多的~
天黑 iT邦研究生 5 級 ‧ 2023-01-03 09:13:03 檢舉
我不確定以前有沒有 現在的瀏覽器有偵錯模式 可以直接看使用者操作時傳遞網址跟內容 基本上如果是這類型(GET)的登入 應該都是抓得到的
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中
3
㊣浩瀚星空㊣
iT邦大神 1 級 ‧ 2022-12-30 08:18:24
最佳解答

他是怎麼嘗試 最後獲取這個登入公式的呢?

這其實也算是一種駭客的技術。
嘗試的方式有非常多方式。

但詳情就不便細說。
但可以大略的說一下。

一般就是打開F12,(早期其實F12還沒那麼方便)
查看其連結的數據資料後。
以前的手法還會用內框架。讓人家無法直接從F12中取得其導向。
所以還得要找出內框架。(曾經處理過7層的內框架,才找到)
再從中的指向,去找其對應的JS或是HREF或是JSON (舊有的可能沒用JSON)

有些則會去記錄COOKIE當中的數據或是想辦法OOXX進去拿內部數據。

這些過程,很難細細說明。

很友善 謝謝您的分享

1
runan5678
iT邦研究生 1 級 ‧ 2022-12-29 16:08:51

有種工具軟體專門針對HTTP協定做Sniffer的
比如說:fiddler 很有趣可以玩玩看

@runan5678 謝謝分享

2
揮揮手
iT邦研究生 5 級 ‧ 2022-12-29 16:31:45

登入判斷邏輯通常是從後端判斷的

那個時候安全性考慮不良
參數可能都是前端送的
一隻木馬就全部看光光

現在設計網站考慮安全性
比如是netflix
這種使用者付費
通常都會有使用個叫
session 紀錄來驗證時效性
可能存db 可能存cookie

每個後端邏輯都有自己的鹽
搞不好還有定期更新還有時間做破壞加密

你只想 跟你前幾篇說的簡單用cookie
或著這篇url寫的帶參數
判斷不是不行
不過要他的後端邏輯是這樣寫的...

看更多先前的回應...收起先前的回應...

不好意思 我學得很有邏輯 我的學習方式有我自己的邏輯
你怎麼學的 那是你的學習方法
不需要來推敲批判我的學習過程
我自己有寫網站練習 我只是沒告訴你 不代表我沒在學
我也知道怎麼用爬蟲抓 跟這個問題不相衝突

我就是不懂 才需要請教 來這邊問答
很多前輩有給我答案 不需要您來指點我學習的手段跟模式
你用你的方法學得很好不代表別跟要跟你一樣

這個問題發問出來 有些前輩有給我滿意的答案
而您如果要一直來"診斷"我的學習內容
我只能說 您太好心了 其實可以不用回答沒關係
其他人會給予我"針對問題"的答案

不是東批評西批評 講得好像我有問題 不需要你擔心
我尊重你 但你也要尊重我
謝謝你喔

揮揮手 iT邦研究生 5 級 ‧ 2022-12-30 16:06:34 檢舉

好的 我只留相關回應
祝你學習順利!
至少有自己的想法這件事情我贊同你!
不過,我回復別人的語氣可能會改一下。

謝謝您 您的答案其實算是也有幫助~
我沒有什麼惡意
很感謝您願意給予我一些意見
是在下不才 悟性太低

謝謝您 幫您點個讚了~

揮揮手 iT邦研究生 5 級 ‧ 2022-12-30 16:15:33 檢舉

只是觀察問的問題 前端感覺有進度了
你想了解的應該是跟後端交互的部分
所以我才多打了這麼多
(讓我多補充一下)
我建議可以用公開的資料 跟API
做做看頁面交互相關功能(如ajax或 fetch)
假如已經做過 就請無視此建議~

1

現在哪個網站還在用這種方式登錄?
準備被駭到死吧~~~

我要發表回答

立即登入回答