Web安全之验证码绕过

Posted dxyg

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Web安全之验证码绕过相关的知识,希望对你有一定的参考价值。

一,验证码绕过(on client)

首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on client)随意输入账号和密码,验证码先不输入,点击login,会提示验证码错误

技术图片

然后来到burpsuite,找到刚刚那个登入请求,点击右键发送到repeater

技术图片

 

然后修改验证码或者直接让验证码为空点击go提交,通过html反馈观察到后台并没有对提交的验证码进行验证(ps:我这里是让验证码为空了)

html反馈是username or password is not exists~,说明后台并没有对验证码进行验证,不然会反馈为验证码不能控

技术图片

 

 

判断了这个验证码后台并没有验证,接下来就简单了与暴力破解步骤相同,定义账号和密码为变量,就可以进行暴力破解了

 

二,验证码绕过(on server)

首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on server)随意输入账号密码,验证码为空

技术图片

打开burpsuite找到刚刚的登入请求,发送到repeater

技术图片

 

 

到repeater中先让验证码为空点击go提交查看反馈,反馈为验证码不能为空,然后再输入一个错误的验证码,反馈为验证码错误,说明后台确实有对验证码进行验证

技术图片

技术图片

接着检验验证码是否有会过期,首先刷新pikachu页面获得一个新的验证码,接着在burp suite的repeater中输入新获得正确的验证码点击go进行提交,反馈为username or password is not exists~

接着修改账号和密码再次提交,反馈的提示仍然是username or password is not exists~说明验证码不存在过期现象可以重复利用

技术图片

技术图片

接下来就如同基于表单的暴力破解步骤一样,只需在验证码处输入一个正确的验证码就可以实现重复性的爆破,

 技术图片

 

以上是关于Web安全之验证码绕过的主要内容,如果未能解决你的问题,请参考以下文章

WEB安全新玩法 [2] 防范前端验证绕过

业务安全漏洞总结

科普:常见验证码的弱点与验证码识别

Web安全开发之验证码设计不当引发的撞库问题

常见验证码的弱点与验证码识别

WEB安全之文件上传--白名单绕过%00截断