暴力破解验证码绕过(on server+on cookie+on client+token)
1.on server—验证码复用爆破
随便输入,通过抓包,发包,返回验证码错误。
将cookie里的验证码写到vcode里,发现验证码并没有报错。
再次将验证码改错,发现又会报错,再次将验证码改回来,验证码没有报错,说明这里存在验证码复用的问题。
所以我们可以直接爆破用户名与密码
得到密码为admin 123456(还有另外两个密码,因为时间问题我只爆破到了一个)
2.on cookie—cookie复用,用同一个cookie爆破
将验证码填写正确
直接爆破得admin 123456
3.on client—前端端验证,没经过服务器
javascript生成验证码用οnclick=“createcode()”,为前端。
故用burp抓包后可直接发包绕过了前端验证
4.token爆破
token验证原理:
a.用户通过用户名和密码发送请求。
b.程序验证。
c.程序返回一个签名的 token 给客户端。
d.客户端储存 token, 并且每次请求都会附带它。
e.服务端验证 token 并返回数据。
首先抓包,再发包会发现返回的数据里面有token值
接下来就应把响应包里面的token值提取到http头里的token里面,之后的一系列请求的请求头都需要上一个响应包里面的token值。
将攻击方式改为pitchfork
将参数3的荷载类型改为递归搜索
线程数改为1
重定向改为总是
在Grep-Extract点击添加,选中token值后,点击ok
得到admin 123456