分别是 admin 123456
test abc123
1.2.2 源代码分析
文件路径在:vul/burteforce/bf_server.php
关键点在于36行,注释也以及硕明白了,在验证完成后并没有销毁掉session[‘vcode’],导致了我们可以一直重复利用改验证码
1.3 验证码绕过(on client)
1.3.1 漏洞利用
输入验证码后,这提示也太快了把,点击后就立马弹出了错误,打开f12再试一次,果然,根本就没有发起http请求,验证码来自于前端的js,难怪这么快
burp抓包验证下 将验证码的vcode参数置空
发现提示的是用户名或密码错误,没有校验验证码参数,那么直接开始爆破即可
1.3.2 源代码分析
文件路径:就在当前页面
F12查看源代码,果然是前端生成的验证码,服务器并不校验
1.4 token防爆破
1.4.1 漏洞利用
这里抓包可以看到多了个token,并且重放无法继续利用
经过查找发现是在密码输入框的下方多一个隐藏的输入框,记录的是token的信息,那么直接拿去burp上开始爆破
ctrl+i 发送到爆破
模式选择 pitchfork 勾选两个参数,一个是密码,一个是token