【漏洞挖掘】——149、短信验证码绕过测试

157 篇文章 12 订阅 ¥29.90 ¥99.00
基本介绍

在一些案例中通过修改前端提交服务器返回的数据可以实现绕过验证码并继续执行我们的请求

测试流程

攻击者进入注册账户页面输入任意手机号码,获取验证码,在注册账户页面填写任意验证码,提交请求并抓包,使用抓包工具查看并修改返回包信息,转发返回数据包,查看是否注册成功

漏洞案例

开发人员使用了错误的逻辑判断,仅仅在客户端接收用户输入的验证码并且在本地校验验证码是否正确,而该判断结果也可以在本地进行修改,最终导致客户端误以为我们已经输入了正确的验证码,实现了验证码绕过

Step 1:OA我的个人信息-手机号码绑定随便输入任意6位验证码

Step  2:通过连续两次修改数据包回显改为"true"可绕过验证直接绑定任意手机号手机号

修复建议

在服务端增加验证码的认证机制,对客户端提交的验证码进行二次校验

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值