UsualToolCMS-验证码绕过漏洞复现
靶场:UsualToolCMS
第一处
地址:http://www.usual.com/register.html
当我们注册好信息,然后故意输错验证码
其实根据经验,这里的验证码验证其实是前端验证
- 注:我的经验其实就是看左上角有没有转圈,在测试中,左上角没有转圈,并且很快的显示出了我的验证码输入错误,所以基本判断这里是前端验证。
解决方法:JS禁用
结果如图
可以发现验证码没有了,那么此时我们就直接去注册了
发现能创建成功,并且能成功登陆
第二处
地址:http://www.usual.com/login.html
页面如下图,是登录界面,
这里去禁用JS的话,验证码也会消失,但是如果你去测试输入正确的账号和密码,是没有反应的,那么这里我们就应该去想另外的办法,所以先去抓一个包看看。
将其放在Repeater
,点击send
在这里,我们就可以思考一下,这里的验证码会不会过期呢?那我们就去修改一个正确的账号测试一下
发现能成功登陆!那么这里我们就可以想到一点了,结合Bp里面的爆破模式,把账户密码都爆破出来
Bp爆破
设置标志点、爆破模式
设置payload、设置字典
开始攻击
将长度排序得到这个账户:test01
密码:123456
这个就是我们刚开始注册的账户,说明此处就存在验证码绕过漏洞并暴力破解