Broken Authentication Testing
当用户要求“测试认证绕过漏洞”、“评估会话管理安全”、“执行凭证填充测试”、“检查密码策略强度”、“检测会话固定问题”或“识别身份验证缺陷”时,应使用此技能。该技能提供全面的技术方法,用于识别Web应用中的身份验证和会话管理薄弱环节。
作者
zebbern
分类
其他工具安装
热度:8
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-broken-authentication&locale=zh&source=copy
Broken Authentication Testing - 身份认证漏洞全面测试技能
技能概述
Broken Authentication Testing 是一个专注于检测 Web 应用身份认证和会话管理安全的渗透测试技能,涵盖密码策略、会话安全、多因素认证等 10 大测试领域,帮助安全人员系统化地发现 OWASP Top 10 认证漏洞。
适用场景
在企业应用上线前或定期安全审查中,全面检测登录、注册、密码重置等认证功能的安全性,识别账户锁定绕过、会话固定等高危漏洞。
模拟真实攻击场景,测试暴力破解防护、凭证填充攻击、JWT 令牌篡改等认证绕过技术,评估系统的实际防护能力。
结合代码审计发现认证逻辑缺陷,通过实战验证 JWT 弱签名、MFA 绕过、密码令牌操纵等深层次认证安全问题。
核心功能
系统化解析应用的认证架构(密码、Token、证书、多因素),识别认证端点,捕获并分析认证请求,为后续漏洞挖掘奠定基础。
覆盖密码策略、凭证枚举、暴力破解、凭证填充、会话管理、会话固定、超时检测、MFA 测试、密码重置等完整认证安全测试链。
提供账户锁定绕过、JWT "none" 算法攻击、密码重置令牌操纵等真实攻击场景的测试方法和 Payload,可直接用于安全验证。
常见问题
身份认证漏洞有哪些常见类型?
最常见的包括弱密码策略、缺乏账户锁定机制、用户名枚举泄露、会话固定攻击、会话令牌可预测、缺少会话超时、不安全的密码重置流程以及 MFA 绕过漏洞。这些漏洞可导致账户被劫持、权限提升等严重后果。
如何测试暴力破解防护机制?
使用 Hydra 或 Burp Intruder 进行字典攻击,观察系统是否在多次失败尝试后触发账户锁定,检测锁定是基于 IP 还是账户,测试是否能通过 X-Forwarded-For 等头部绕过限制,同时验证 CAPTCHA 的触发时机和有效性。
会话固定攻击是如何实现的?
攻击者首先获取一个未认证的会话令牌,然后诱导受害者使用该令牌进行登录。如果登录后系统没有重新生成会话令牌,攻击者就可以使用该令牌以受害者身份访问系统。测试方法是比较登录前后的 Cookie 值,安全系统应在认证后分配新的会话标识。