绕过验证码并攻击密码找回的几种方法

1. 枚举验证码爆破

使用burpsuite的intruder功能对验证码进行枚举发包;适用于系统没有对验证码填写次数进行限制的情况。

2、在响应中寻找验证码

使用浏览器控制台或者burp,在响应中寻找验证码;有的系统会存在这个漏洞。

3、使用自己的账号接收的验证码去重置他人账号的密码

使用自己的手机号或邮箱正常接收验证码(受害者手机或邮箱也接收它的验证码),在浏览器填写好此验证码码后并发送,同时使用burp进行拦截,把拦截下来的数据包内的账号改成受害者的账号;适用于系统没有对账号、手机号、邮箱一一进行绑定校验的时候。

4、欺骗客户端验证码已通过验证

随意填写验证码并发送,使用burp拦截此请求的响应包,修改响应包中关于验证码是否验证通过的值,把该值修改为成功验证对应的值,欺骗客户端验证码通过验证,可能会成功跳转至新密码填写页面。

5、未验证即可进入新密码填写页面

使用自己的账号正常走一遍流程,找到新密码填写页面的url,尝试跳过验证码验证步骤,直接跳转至该页面;或先使用自己的账号正常走一遍流程,找到新密码填写页面的页面代码,然后使用受害者账号,并随机填写验证码,同时使用burp拦截新密码请求的response,直接替换该response里面的页面代码。

6、将新密码表单里面的用户标识字段修改为受害者的字段

使用自己的账号正常走流程,输入正确验证码,输入新密码,burp抓包,修改新密码表单里面的用户字段、id或cookie,改成受害者的字段;因为系统未对新密码请求里面的用户字段值、id或cookie跟用户进行绑定的校验。

7、找出用户标识字段,自行添加到新密码请求中

用户信息的报文里面除cookies外没有用户身份标识的字段,可使用添加隐藏的用户身份标识字段的攻击方法(在页面源代码寻找隐藏的用户身份字段,如loginid,然后在报文内把某个字段改成loginid并在value处填入受害者的loginid,则可修改受害者的用户信息)

8、空值绕过

使用burp把请求里验证码的key和value都删除,再发送请求,或只删除value;因为程序猿没有处理""和 null。

  • 6
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值