Bu zaafiyeti kontrol ederken dikkat etmemiz gereken maddeler şunlar :
- Siteye brute force ile saldırı yapabiliyor muyuz? Belli bir denemeden sonra captche vs koyuyor mu?
- Siteye zayıf şifrelerden birisiyle erişebiliyor muyuz? (abc123)
- Username : Admin, Password : Admin gibi default kullanıcılarla siteye giriş yapabiliyor muyuz?
- Reset password için yapılan adımlar yeterli mi?
- Dışarı sızmış kullanıcı adı şifre verileriyle halen giriş yapılabiliyor mu? (admin girişleri vs)
- Birden fazla güvenlik önlemi var mı yoksa başkasının kullanıcı adı ve şifresiyle kolayca giriş yapılıyor mu?
- Kayıt olurken, login ve logout işlemlerinde cookiedeki session idler değişiyor mu yoksa sabit mi? Sabitse giriş ihtimali olabilir.
Örnek olarak juice shop’da test@test.com ve test yazdığımızda şöyle bir ekran geliyor karşımıza :
Bu ekranda yazdığımız mailin mi yoksa şifrenin mi yanlış olduğunu bilmediğimiz için email enumaration yapamıyoruz. Bu yüzden email sistemde kayıtlı mı bilmiyoruz. Ama forgot password kısmında kayıtlı olmayan maillere güvenlik sorularının aktif olmadığını görüyoruz. Böylece bir mailin sistemde kayıtlı olup olmadığını öğrenebilir email enumaration yapabiliriz. Daha sonra da rastgele bir kullanıcı adı şifreyle kayıt olurken isteği inceliyoruz. Görüyoruz ki bir token yok ama giriş yaparken şöyle bir token oluşturuluyor :
Eğer bu token biz logout yaptığımızda değişmezse ve tekrar bu tokenle giriş imkanımız olursa session fixing var demektir bu da bir zaafiyet oluşturur. Broken Authentication dersiyle ilgili diğer yapılabilecekler için juice shop challengelarına bakabiliriz.