赞
踩
目录
客户端request登录页面,后台生成验证码:
1.后台使用算法生成图片,并将图片response给客户端;
2.同时将算法生成的值全局赋值存到SESSION中;
校验验证码:
1.客户端将认证信息和验证码一同提交;
2. 后台对提交验证码与SESSION里面的进行比较;
客户端重新刷新页面,再次生成新的验证码:
验证码算法中一般包含随机数,所以每次刷新都会改变;
①使用前端js实现验证码(纸老虎)
②将验证码在cookie中泄露,容易被获取
③将验证码在前端源代码中泄露,容易被获取
1.进入靶场可以发现本靶场需要验证码
2. 随便输入账号密码,不输入验证码,提示请输入验证码,输入错误验证码,提示验证码输入错误,看来一定要这个验证码才能过这一步,输入正确验证码,提示账号密码错误
3.由于验证码每次会变,我们无法从验证码这块进行暴力破解,回到页面,看一下这个页面的源码,看一下这个验证码是不是在前端做的,发现验证码是在javascript实现的
4.然后用Burp Suite抓包,发送到repeater模块
5. 不输入验证码或输错验证码,均输出账号密码错误,并没有说验证码错误,则后台并没有验证这个验证码
6.下面的步骤就熟悉了,这个验证码其实没有什么用
7.其实还可以禁用js,验证码就不会显示了
①验证码在后台不过期,导致可以长期被使用
②验证码校验不严格,逻辑出现问题
③验证码设计的太过简单和有规律,容易被猜解
1.进入靶场,可以看到本靶场需要验证码
2.账号密码随便输入,输入正确的验证码,它会提示账号密码错误,然后用Burp Suite抓包看看,把这个请求发到Repeater里去
3.先不提交验证码,看看后台到底有没有进行验证,返回了验证码不能为空,说明后台还是进行了校验
4. 输入错误的验证码,提示说验证码输入错误
5.然后验证一下这个验证码是否存在不过期的问题,发现验证码可以重复使用
6.接下来的步骤就和基于表单的暴力破解一样了,最终得到账号密码
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。