漏洞原理到利用 之 验证码绕过、密码找回漏洞

humbie   ·   发表于 2022-10-01 16:53:18   ·   学习杂记

验证码绕过、密码找回漏洞 属于逻辑漏洞
验证码:区分人还是机器。
验证码用处:防止恶意破解密码(爆破)、防止恶意灌水
验证码绕过两种方法(绕过是为了能爆破密码或灌水):
1、识别流【python+深度学习、神经网络】(不被承认为漏洞)
2、逻辑绕过法【开发写验证码校验时逻辑产生问题】
识别可以去网上搜验证码绕过脚本。
逻辑绕过法:根据乌云(SRC平台)的案例分析分一下几种:(乌云有各种报告,可以观看去,但是不更新了,已经黄了)
1.前端验证验证码:抓包即可(数据包里根本没有验证码的传参)
2.验证码设置了但是没校验,随便写也能成功。(一般某些内网系统、纯IP站点)
3.验证码可以重复使用:(很常用)直接抓在网页填好验证码的包,然后多次发包,发现回显都显示账户密码不对,而不是验证码不对,就是验证码重复使用。(注意不要把包放过去,会刷新,包抓住了用repeat重复就行了),提交漏洞需要爆破出账户密码才行,实在不行就自己注册一个,把密码放进字典里的一两百行再提交。
4.验证码空值绕过:在包里把验证码传参删掉即可。撞库:别的网站密码被爆破出来,解开了本网站密码。
5.验证码干扰程度过低,用简单脚本识别就能破(算识别法,不被承认为漏洞)
6.验证码在前端代码里。(很难遇到)
7.验证码可控漏洞:传参里有needcheckcode=true,改成false就绕过了。(这条的总结就是多看文件包内容含义)
8.验证码有规则。
9.万能验证码:固定000000,就肯定过。(一般硬件多,存在万能密码。)
10.验证码藏在cookie里:找找传参,包里如果多次出现可能就是存在验证码参数。
11.图片性验证码(真实图片):他有图库,工作人员负责编排。把所有图片和对应值存了,直接看见哪个对应哪个。
12.多次提交失败后才产生验证码:可以爆破账号。(拿着密码找账号)
同IP多次登录出现验证码:1.代理池【用不同IP】
2.试试XFF不断地换,没准行。(双跑爆破)
session:会话,存在服务器上。
cookie:存储客户端,代表了你的身份,绑定了session。
默认情况下cookie是真的随机值,登陆成功了的那串随机值就是有权限的。
同session爆破:把cookie里的SESSION改值,或者删掉cookie。
靶场:
下载CMS,通过本地CMS可知其目录。找后台。
admin%99存在
其他可能的:a(常见)、test、root、ceshi。
靶场对于验证码错误会提示验证码错误,其他是账户密码错误啥的。
这个是重复绕过,抓包别放,爆破即可。
对于这个回显长度都一样,不能根据长度提示找。方法:
1.登陆成功了,cookie就有权限了,用这个cookie直接访问后台就可以了。
2.搜索功能(搜索index,因为它需要跳转到主页面:302跳转或者index或者window.location.href)对于302跳转直接状态排序即可。

打赏我,让我更有动力~

0 条回复   |  直到 2022-10-1 | 532 次浏览
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.