UsualToolCMS-验证码绕过漏洞复现

UsualToolCMS-验证码绕过漏洞复现

靶场:UsualToolCMS

第一处

地址:http://www.usual.com/register.html

在这里插入图片描述

当我们注册好信息,然后故意输错验证码

在这里插入图片描述

其实根据经验,这里的验证码验证其实是前端验证

  • 注:我的经验其实就是看左上角有没有转圈,在测试中,左上角没有转圈,并且很快的显示出了我的验证码输入错误,所以基本判断这里是前端验证。

解决方法:JS禁用

结果如图

在这里插入图片描述

可以发现验证码没有了,那么此时我们就直接去注册了

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

发现能创建成功,并且能成功登陆

第二处

地址:http://www.usual.com/login.html

页面如下图,是登录界面,

在这里插入图片描述

这里去禁用JS的话,验证码也会消失,但是如果你去测试输入正确的账号和密码,是没有反应的,那么这里我们就应该去想另外的办法,所以先去抓一个包看看。

在这里插入图片描述

将其放在Repeater,点击send

在这里插入图片描述

在这里,我们就可以思考一下,这里的验证码会不会过期呢?那我们就去修改一个正确的账号测试一下
在这里插入图片描述

发现能成功登陆!那么这里我们就可以想到一点了,结合Bp里面的爆破模式,把账户密码都爆破出来

Bp爆破

设置标志点、爆破模式

在这里插入图片描述

设置payload、设置字典

在这里插入图片描述

在这里插入图片描述

开始攻击

在这里插入图片描述
将长度排序得到这个账户:test01 密码:123456这个就是我们刚开始注册的账户,说明此处就存在验证码绕过漏洞并暴力破解

  • 12
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值