pikachu-暴力破解
1.暴力破解的原理和测试流程
“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。
简单来说,暴力破解就是连续尝试+字典+自动化。
如果一个web应用系统没有使用较高的安全认证策略(如设置复杂的密码,验证码,连续五次输入错误锁定等等)就导致被暴力破解的“可能性”变高
关于用burpsuite进行基于表单暴力破解看这里
2.验证码绕过(on client)
当验证码正确且账号密码错误时结果如下图。
当验证码输入错误时,有弹窗提示,且之前的提示没有消失,页面没有刷新,猜测验证码验证是在前端进行的。
打开页面源码,可以看到一段Javascript的代码来生成验证码进行验证的,证实了我们的猜测。
可以用burpsuite拦截请求报文,然后对请求报文进行验证来绕过前端
后面的步骤就和第一题一样了,对账号和密码进行爆破。
此时验证码就如同虚设,可以看到我们修改了请求报文中vcode的内容重发后,只提示账号不存在,而没有提示验证码错误。
3.验证码绕过(on server)
输入错误的验证码,页面刷新并提示验证码错误。
输入正确的验证码,页面刷新并提示账号不存在。
进行抓包,放到repeater中进行重发
修改账号密码后再次重发(验证码不做修改),发现仍提示账号不存在而不是验证码错误,这说明验证码在后台判断完后没有立即销毁,在下一次提交的时候可以重复利用,接下来就暴力破解就好。