逻辑漏洞之验证码绕过、密码找回漏洞

这篇具有很好参考价值的文章主要介绍了逻辑漏洞之验证码绕过、密码找回漏洞。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、验证码绕过

验证码: 区分用户是人还是计算机的全自动程序

验证码的作用:

        1、防止恶意破解密码

        2、防止论坛灌水

验证码绕过:

         1、识别法(通过编写脚本实现)

        2、逻辑绕过法(开发写验证码的校验的时候逻辑产生了问题)

验证码绕过常见姿势:

1、前端校验验证码(这个懂得都懂),相当于没有,直接抓包或者禁用JS

2、验证码虽然设置了,但是并没有校验,随便输也能验证成功

3、验证码可重复使用

4、验证码空值绕过

 5、验证码有规则,比如是时间戳的后六位

6、万能验证码,000000,一般在设备上面偏多、硬件设备

7、验证码藏在cookie里面

8、多次登陆错误以后,才需要输验证码

一般是基于session

session:存在服务器上面的(相当于户籍管理系统里的数据)

cookie:存在客户端(相当于身份证),绑定session

基于ip

        我们可以利用X - Foworded -for 来进行跑包

逻辑漏洞之验证码绕过、密码找回漏洞

基于用户,这个可以爆破用户

我们进入靶场:

进入网站后台,输入账号和密码,我们可以看到,输入admin和123456显示账号或密码错误,而输入testq和123456就会显示账户不存在,这里就可以尝试绕过验证码来进行爆破密码了

逻辑漏洞之验证码绕过、密码找回漏洞 逻辑漏洞之验证码绕过、密码找回漏洞

 逻辑漏洞之验证码绕过、密码找回漏洞

 逻辑漏洞之验证码绕过、密码找回漏洞

 我们这里登陆的时候用Burp抓包,将包放到Repeater模块,然后点击放包,显示账户或密码不匹配,我们再把账户改掉,这里又显示账户不存在,并没有显示验证码错误,所以这里就存在验证码重复利用,如果我们回到Proxy模块,将包放掉,我们再到Repeater模块,点击go,这里就会显示验证码错误,所以这个绕过的核心是不能将这个抓到的数据包放掉

逻辑漏洞之验证码绕过、密码找回漏洞

逻辑漏洞之验证码绕过、密码找回漏洞

逻辑漏洞之验证码绕过、密码找回漏洞

 二、密码找回

有一类验证码,他并不是区分用户是计算机还是人的公共全自动程序,他是用来证明你的身份的,例如短信验证码、邮箱验证码

1、验证码返回给客户端

当你在点击发送验证码之后抓他的返回包,返回包里就会有验证码的内容

2、业务流程缺陷

一般找回密码分为三个步骤:发验证码 -->  校验页面  -->  修改页面

如果我们在发验证码的时候,直接能去访问修改页面,那么这就是业务流程缺陷

如果传参加密了,他可能是:①JS前端加密,我们就需要看它的代码来分析加密方式,②后端加密,这时候我们就需要去找他加密的数据包,将它截住,然后把我们想要添加的数据加进去,③之前数据包隐藏域的返回,④强行猜解,MD5、Base64、URL等加密方式,看它的1加密为了什么字符,2加密为了什么字符,一个一个猜

3、验证码无时间间隔限制

4、验证码可爆破

5、越权漏洞

通过改包输入自己的手机号然后修改别人的密码

现在进入到我们之前登录上的靶场:

我们在当前页面刷新抓包,将包放到repeater模块,右键选择有request的那个选项,将传参方式改为POST,我们输入?x=m ,filename=66.php&content=<?php eval($_REQUEST[8])?>,然后在网站主页访问66.php?8=phpinfo();我们就会发现我们能访问他的php探针了,现在我们搞到这套源码来分析一下

逻辑漏洞之验证码绕过、密码找回漏洞

逻辑漏洞之验证码绕过、密码找回漏洞

使用Seay源码审计工具,全局搜索file_put_contents(这个函数,然后找到我们可利用的点

逻辑漏洞之验证码绕过、密码找回漏洞

 我们可以一个一个看过去,直到找到我们能利用的地方,这里我们看第十个,这里我们看源码就可以知道,我们之前为什么要那么写了,$x=m是必须的条件,只有进入到这个循环,我们才能写马,而后面的filename=66.php&content=<?php eval($_REQUEST[8])?>就是我们写的马子的内容和名称,

逻辑漏洞之验证码绕过、密码找回漏洞文章来源地址https://www.toymoban.com/news/detail-430591.html

到了这里,关于逻辑漏洞之验证码绕过、密码找回漏洞的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 用漏洞查看附近上网的宽带账号和密码(也适用于密码找回)

    此处略过搜索附件WiFi的IP地址,如果扫描到了IP地址,可以进行如下操作 1、进入CMD模式下, 先用Telnet连接路由器 ,如:键入下面命令:      telnet 192.168.1.1 2、 输入路由器账号和密码 ,这里可以用枚举法,也可以用一些软件和字典试试 3、进入路由器之后,可以输入以下命

    2024年02月06日
    浏览(43)
  • 【XSS漏洞03】XSS漏洞验证、语句构造与绕过方法

    常见概念 POC:全称 ’ Proof of Concept \\\',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。 EXP:全称 ’ Exploit \\\',中文 ’ 利用 \\\',指利用系统漏洞进行攻击的动作。 Payload:中文 ’ 有效载荷 \\\',指成功exploit之后,真正在目标系统执行的代码或指令。 Shellcode:简单翻译 ’ she

    2024年02月05日
    浏览(47)
  • Shiro身份验证绕过漏洞及修复方案

    近期Shiro修复了一个身份验证绕过漏洞(CVE-2022-40664),1.10.0之前的版本在请求forward或include时不进行拦截鉴权。  下方测试代码,方法1(noauth)不需要权限,方法2(needauth)配置了authc,方法1转发方法2,则可以绕过方法2的鉴权。 1、springboot项目 springboot集成ShiroFilter时,默认

    2024年02月17日
    浏览(31)
  • 【漏洞通告】 CVE-2022-40664 Apache Shiro 身份验证绕过漏洞

    目录 0x01 声明: 0x02 简介:   0x03 漏洞概述: 0x04 影响版本: 0x05 漏洞复现:(暂未公开利用方式) 0x06 临时措施 0x07 修复建议:         仅供学习参考使用,请勿用作违法用途,否则后果自负。         Apache Shiro是一个强大且易用的Java安全框架,它具有身份验证、

    2024年02月13日
    浏览(33)
  • AppWeb 身份验证绕过漏洞 (CVE-2018-8715)

    当前漏洞环境部署在vulhub,当前验证环境为vulhub靶场(所有实验均为虚拟环境) 实验环境:攻击机----kali 靶机:centos7 1、进入靶场,启动环境 2、访问AppWeb控制台:http://your-ip:8080 使用用户名、密码admin访问 访问失败 3、抓包,使用用户名、密码admin 4、只保留用户名参数,发包

    2024年02月13日
    浏览(30)
  • 弱口令漏洞与验证码绕过——渗透day04

    目录 一、基于远程服务的弱口令攻击           (一)服务暴力破解软件         (二)实验 二、基于web的弱口令测试      (一)基于表单的暴力破解                      (二)验证码绕过(on client)        1、通过Script Blocker Ultimate插件绕过验证码        2、通过

    2024年02月05日
    浏览(38)
  • 【中危】 Apache NiFi 连接 URL 验证绕过漏洞 (CVE-2023-40037)

    Apache NiFi 是一个开源的数据流处理和自动化工具。 在受影响版本中,由于多个Processors和Controller Services在配置JDBC和JNDI JMS连接时对URL参数过滤不完全。使用startsWith方法过滤用户输入URL,导致过滤可以被绕过。攻击者可以通过构造特定格式来绕过连接URL验证,可能造成数据泄露

    2024年02月12日
    浏览(49)
  • F5 BIG-IP 身份验证绕过漏洞( CVE-2023-46747)

    F5 BIG-IP是一款提供负载均衡、安全保护和性能优化的应用交付控制器。 F5 BIG-IP 的配置实用程序中存在一个严重漏洞(编号为 CVE-2023-46747),允许远程访问配置实用程序的攻击者执行未经身份验证的远程代码执行。 该漏洞的 CVSS v3.1 评分为 9.8,评级为“严重”,因为无需身份

    2024年02月06日
    浏览(38)
  • Pikachu漏洞练习平台----验证码绕过(on server) 的深层次理解

    其实这是一道很简单的题,题目中也给了提示: 提示的意思是验证码不会变,结合网上的一些解析也是对此直接默认了,但是这个验证码是怎么 不变 的,没有看到有人细说,也许这些思考对于一些人来说已经微不足道了,但是结合一些搭建网站前后端的知识,我想从一个初

    2024年02月11日
    浏览(38)
  • Spring Security自定义登陆界面和密码验证逻辑

    目录 1添加maven依赖 2创建配置文件处理跳转拦截等功能以及密码比对功能 3创建userservice 4自定义登陆界面login.html 上面的UserDateService 中我们固定返回一个用户名密码为admin        123的user类 然后security的configure(AuthenticationManagerBuilder auth)进行密码对比,注意这里只是比较密码

    2024年02月13日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包