短信验证码漏洞与找回密码漏洞安全

验证码请求基本流程图:

 

短信验证码漏洞安全修复方案:
        1.找回机制要进行每一步验证---防止绕过验证导致重定向
        2.找回机制要进行服务端验证---防止res数据修改
        3.找回机制要控制验证码安全---防止验证码攻击
        4.验证码接口需验证后被调用---防接口乱调用导致短信轰炸等攻击
        5.验证码引用智能化人工判断---防验证码被工具识别从而进行验证码绕过
        6.验证码采用时间段生效失效方案---防止验证码被重复使用

找回密码流程安全:
        1.用回显状态判断---res前端判断不安全
        2.用用户名重定向---修改标示绕过验证
        3.验证码回显显示---验证码泄露验证虚设
        4.验证码简单机制---验证码过于简单爆破

验证码绕过安全:
        1.验证码简单机制---验证码过于简单爆破
        2.验证码重复使用---验证码验证机制绕过
        3.验证码智能识别---验证码图形码被识别
        4.验证码接口调用---验证码出发机制枚举


短信验证码漏洞:
        1.手机验证码发送时,数据包中明文传输,导致验证码泄露,被攻击者获取
        2.通过判断返回包中,正确验证码与错误验证码的返回特征。判断完特征后,再次发送一次数据包,将此次返回包中的错误特征改为正确
注意:此种方法只能修改客户端的渲染效果,虽然在客户端显示为正常,但在服务端中并不一定会进行保存此次绑定。这种攻击基本是都是基于前端判断
        3.由于服务端没有对数据包发送次数限制或发送进行过滤,所以导致验证码爆破漏洞产生,使验证码可以进行爆破
        注意:在爆破密码时可能会遇到验证码识别,此时我们可以使用其他工具进行验证码机器识别,列如插件xp_CAPTCHA

插件推荐:图形化验证码机器识别插件(burp),强烈推荐xp_CAPTCHA,插件配置以及使用方式网上自行搜索。

上述内容有参考网络安全小迪讲师的课程内容,制作不易,希望你能学习进步事业有成!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值