验证码绕过、密码找回漏洞[New]

adminyg   ·   发表于 2022-05-17 17:23:27   ·   学习杂记

所谓验证码绕过 最终目的就是绕过验证码
那么绕过验证码有什么方法:

  1. 直接抓包然后进行跑数据包,反正有没有验证码的阻碍(直接对用户名和密码进行爆破)
  2. 验证码设置了但是并没有效验,乱输验证码也能够成功的登录(前提是用户密码要输对)
  3. 验证码可以重复使用
  4. 验证码空值绕过
  5. 验证码会在HTML页面输出(F12说不定可以查询到)
  6. 验证码有规则,比如是时间戳的后6位(rand函数进行随机数
  7. 万能密码 000000可以直接绕过
  8. 还可能藏在cookie里面
  9. 图片验证码绕过:
    这些是我自己总结的 觉得应是比较常见的 想要深入了解的小伙伴们可以去网上深度了解一下
    下面是靶场的做题思路
    思路:首先要进入到管理员的登录后台 !!!不是刚进靶场是样子(要加一个路径才能进到管理员后台)
    上过课的同学应该都知道这个路径是/cmsadmin/ 如果想了解为什么是这个路径(文件夹)的话可以去搜索USalToolCMS源码框架了解一下
    步骤:使用burp对用户名和密码进行爆破 字典应该很好找的
    把抓到的登录包发到intruder模块 并设置一下参数


    可以得出用户名为admin密码为root
    但是为了验证一下验证码绕过这个漏洞 这里随便输入了一个用户名和密码 然后发送到request里面

    但是这里因为我burp版本的原因导致乱码了 其实这里要报错的内容是用户名或密码错误

    我接连着几次故意输出用户名和密码 发现居然不显示验证码报错这个信息 所以这就证明了 这个网站存在验证码绕过的bug
    因为验证码可重复利用,不然每次爆破的时候都会显示验证码错误

    这里登录成功了

    这里再说一下这道题获取flag的思路吧(就当给自己做学习笔记了)
    先找到a_templetex.php(老师有发)然后对这个文件阅读一下
    可以看到

    这里的意思就是说想要传这个一句话木马 必须为post传参才能通过burp把这个木马成功上传到靶场上
    现在可以打开burp抓这个a_templetex.php的返回包了 然后首先先把这个传参方式改为post

    然后另起一行输入(中间要空行)

    然后就上传成功了 然后就可以进行简单的测试了

    最后就用菜单连进去 拿下网站

    找到flag.php进行查看就可以获得flag值了
用户名金币积分时间理由
杰斯 10.00 0 2022-05-19 11:11:12 一个受益终生的帖子~~
杰斯 0.00 10 2022-05-19 11:11:11 一个受益终生的帖子~~

打赏我,让我更有动力~

1 条回复   |  直到 2022-5-19 | 1098 次浏览

杰斯
发表于 2022-5-19

加油加油

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.