Broken Authentication Testing

当用户要求“测试认证绕过漏洞”、“评估会话管理安全”、“执行凭证填充测试”、“检查密码策略强度”、“检测会话固定问题”或“识别身份验证缺陷”时,应使用此技能。该技能提供全面的技术方法,用于识别Web应用中的身份验证和会话管理薄弱环节。

作者

zebbern

安装

热度:8

下载并解压到你的 skills 目录

复制命令,发送给 OpenClaw 自动安装:

下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-broken-authentication&locale=zh&source=copy

Broken Authentication Testing - 身份认证漏洞全面测试技能

技能概述

Broken Authentication Testing 是一个专注于检测 Web 应用身份认证和会话管理安全的渗透测试技能,涵盖密码策略、会话安全、多因素认证等 10 大测试领域,帮助安全人员系统化地发现 OWASP Top 10 认证漏洞。

适用场景

  • Web 应用安全评估

  • 在企业应用上线前或定期安全审查中,全面检测登录、注册、密码重置等认证功能的安全性,识别账户锁定绕过、会话固定等高危漏洞。

  • 渗透测试与红队演练

  • 模拟真实攻击场景,测试暴力破解防护、凭证填充攻击、JWT 令牌篡改等认证绕过技术,评估系统的实际防护能力。

  • 安全代码审计配合

  • 结合代码审计发现认证逻辑缺陷,通过实战验证 JWT 弱签名、MFA 绕过、密码令牌操纵等深层次认证安全问题。

    核心功能

  • 认证机制深度分析

  • 系统化解析应用的认证架构(密码、Token、证书、多因素),识别认证端点,捕获并分析认证请求,为后续漏洞挖掘奠定基础。

  • 10 阶段全面测试流程

  • 覆盖密码策略、凭证枚举、暴力破解、凭证填充、会话管理、会话固定、超时检测、MFA 测试、密码重置等完整认证安全测试链。

  • 实战化漏洞利用

  • 提供账户锁定绕过、JWT "none" 算法攻击、密码重置令牌操纵等真实攻击场景的测试方法和 Payload,可直接用于安全验证。

    常见问题

    身份认证漏洞有哪些常见类型?


    最常见的包括弱密码策略、缺乏账户锁定机制、用户名枚举泄露、会话固定攻击、会话令牌可预测、缺少会话超时、不安全的密码重置流程以及 MFA 绕过漏洞。这些漏洞可导致账户被劫持、权限提升等严重后果。

    如何测试暴力破解防护机制?


    使用 Hydra 或 Burp Intruder 进行字典攻击,观察系统是否在多次失败尝试后触发账户锁定,检测锁定是基于 IP 还是账户,测试是否能通过 X-Forwarded-For 等头部绕过限制,同时验证 CAPTCHA 的触发时机和有效性。

    会话固定攻击是如何实现的?


    攻击者首先获取一个未认证的会话令牌,然后诱导受害者使用该令牌进行登录。如果登录后系统没有重新生成会话令牌,攻击者就可以使用该令牌以受害者身份访问系统。测试方法是比较登录前后的 Cookie 值,安全系统应在认证后分配新的会话标识。