zoukankan      html  css  js  c++  java
  • Web安全之验证码绕过

    验证码绕过(on client)

    首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on client)随意输入账号和密码,验证码先不输入,点击login,会提示验证码错误

    然后来到burpsuite,找到刚刚那个登入请求,点击右键发送到repeater

    然后修改验证码或者直接让验证码为空点击go提交,通过html反馈观察到后台并没有对提交的验证码进行验证(ps:我这里是让验证码为空了)

    html反馈是username or password is not exists~,说明后台并没有对验证码进行验证,不然会反馈为验证码不能控

    判断了这个验证码后台并没有验证,接下来就简单了与暴力破解步骤相同,定义账号和密码为变量,就可以进行暴力破解了

    验证码绕过(on server)

    首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on server)随意输入账号密码,验证码为空

    打开burpsuite找到刚刚的登入请求,发送到repeater

    到repeater中先让验证码为空点击go提交查看反馈,反馈为验证码不能为空,然后再输入一个错误的验证码,反馈为验证码错误,说明后台确实有对验证码进行验证

    接着检验验证码是否有会过期,首先刷新pikachu页面获得一个新的验证码,接着在burp suite的repeater中输入新获得正确的验证码点击go进行提交,反馈为username or password is not exists~

    接着修改账号和密码再次提交,反馈的提示仍然是username or password is not exists~说明验证码不存在过期现象可以重复利用

    接下来就如同基于表单的暴力破解步骤一样,只需在验证码处输入一个正确的验证码就可以实现重复性的爆破,

     

  • 相关阅读:
    Rust入坑指南:亡羊补牢
    antirez:Redis6真的来了
    代码检查又一利器:ArchUnit
    【译】浅谈SOLID原则
    Rust入坑指南:鳞次栉比
    【译】什么才是优秀的代码
    Elasticsearch从入门到放弃:文档CRUD要牢记
    【译】利用Lombok消除重复代码
    Netty 中的心跳检测机制
    Netty 中的异步编程 Future 和 Promise
  • 原文地址:https://www.cnblogs.com/DxyG/p/13170734.html
Copyright © 2011-2022 走看看