您当前的位置: 首页 > 

自在的旅者

暂无认证

  • 1浏览

    0关注

    695博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

❤️每天学一点,日后终成大神系列:半功倍的验证码漏洞处理❤️

自在的旅者 发布时间:2021-09-01 14:52:43 ,浏览量:1

01.介绍

1.1 验证码漏洞

顾名思义,验证码漏洞就是验证码本身存在问题,或者是与验证码相关的内容存在问题。

1.2 验证码作用

客户端发起请求-> 服务端响应并创建一个新的 SessionID 同时生成随机验证码,将验证码和 SessionID 一并返回给客户端-> 客户端提交验证码连同 SessionID 给服务端-> 服务端验证验证码同时销毁当前会话,返回给客户端结果。

1.3 验证码漏洞分类

  • 短信验证码

  • 短信验证码可爆破–针对用户找回密码

  • 短信验证码可重复使用

  • 短信验证码回显本地

  • 短信验证码绕过

  • 登录访问验证码

  • 验证码重复使用

  • 机器学习识别验证码

02.应用

2.1 验证码可重复使用

http://10.211.55.17:82/system/ http://10.211.55.17:81/admin/ 在这里可使用 burpsuite 进行暴力破解,验证码会一直不变,可以重复使用。

2.1 验证码可绕过

  • 2.1.2 基于表单的暴力破解

没有防护,直接进行暴力破解即可

以下都是使用 pikachu 的靶场来进行测试

  • 2.1.1 验证码绕过(on server)

这里只开启了 session 但并没有关闭,所以可以重复使用验证码 直接用 bp 抓包之后发送到爆破模块进行测试 在这里插入图片描述

  • 2.1.3 验证码绕过(on client)

法 1 删除 js 模块

这里使用了 js 进行验证码的验证,因此可以使用 bp 抓取验证码之后删除该模块 在这里插入图片描述 在这里插入图片描述 在这里插入图片描述 直接进行暴力破解 在这里插入图片描述 法 2 禁用 js 模块

● 火狐禁用 js:about:config 在这里插入图片描述 刷新界面,即可绕过验证码 在这里插入图片描述

3. 验证码识别工具 pkavhttpfuzzer

1. 验证码识别:phpwms1.1.2GBK cms

搭建环境:

windows7

phpstudy PHP 版本 5.2.17

phpwms1.1.2GBK cms 源代码

在 url 中打开地址即可安装

http://10.211.55.9/phpwms1.1.2GBK/install/

搭建之后即可进行入后台和前台页面 在这里插入图片描述 这里使用右键在新界面打开这个验证码

http://10.211.55.9/phpwms1.1.2GBK/include/chkcode.inc.php 在这里插入图片描述 使用 pkavhttpfuzzer 这个工具来进行识别测试

首先还是需要使用 bp 抓一个包 在这里插入图片描述 将内容传到 pkavhttpfuzzer 中去,分别添加标记 在这里插入图片描述 到验证码识别模块,对识别范围和字符进行自定义 在这里插入图片描述 当输入验证码正确,但是密码或账户信息错误的时候会返回 在这里插入图片描述 当输入验证码错误的时候会返回 在这里插入图片描述 因此在软件里面如下设置:

● 设置无条件跟踪重定向,长度固定为 4 位 在这里插入图片描述 ● 匹配规则中在正则表达式输入:用户名或密码不正确 在这里插入图片描述 ● 在重试规则中添加 验证码错误 在这里插入图片描述 回到变体设置模块,添加一个外部字典 在这里插入图片描述 直接在发包器进行测试,爆破成功 在这里插入图片描述

如果我的博客对你有帮助,请 “点赞” “评论” “收藏” 一键三连哦!

  • 软件测试学习路线+配套学习资源,可关注公众号:程序员二黑领取!

  • 软件测试学习交流群:785128166

  • 以后的路我们一起加油!

精彩推荐

在职阿里6年,一个29岁女软件测试工程师的心声

拒绝B站邀约,从月薪3k到年薪47W,我的经验值得每一个测试人借鉴

公司新来的阿里p8,看了我做的APP和接口测试,甩给了我这份文档

关注
打赏
1665557745
查看更多评论
立即登录/注册

微信扫码登录

0.0965s