实操
先用burp抓个包
然后ctri+i把包放进去准备跑包
简单设置一下要跑的认证码和线程
等它跑完 你就可以登陆了
验验证码绕过的常见姿势验证码绕过的常见姿势验证码绕过的常见姿势验证码证码绕过的常见姿势
验证码绕过常见姿势
一、前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有验证码的阻碍
二、验证码设置了但是并没有效验,乱输验证码也能够成功的登录(估计老板没给开发工资吧)
三、验证码可以重复使用,比如现在的验证码1111,然后虽然你登录失败后验证码会变,但是你输入1111他却判定你验证码正确(常见)https://www.uedbox.com/post/14207/
四、.验证码空值绕过,比如,我们现在抓一个包,发现登录参数是user=admin&password=admin&yzm=4123。 yzm验证码参数,但是我们如果去掉yzm的传参我们就可以绕过验证码机制,直接传参user=admin&password=admin,验证码就失效了 https://www.uedbox.com/post/22266/
五、验证码干扰过低,轻松使用脚本识别 https://www.uedbox.com/post/10085/(不建议挖这种,没什么意思)
六:验证码会在HTML页面输出。 https://www.uedbox.com/post/16869/
七、验证码可控制,比如他的验证码包含在URL里面,是一个URL传参,我们可以把URL设置定,那么验证码可控制 https://www.uedbox.com/post/29913/
八、验证码有规则,比如是时间戳的后6位(rand函数进行随机数)
九、有万能验证码,验证码无论是什么,只要输入000000就能直接绕过
十、验证码有的时候会藏在cookie里面,分析一下是不是存在验证码的参数
十一、图片验证码,类型太少,容易识别 https://www.uedbox.com/post/24112/
多次登录后才出现验证码绕过:
基于session:https://www.uedbox.com/post/22043/
基于ip: https://www.uedbox.com/post/28442/
基于用户: 爆破用户名,而非爆破密码
密码找回漏洞
1.验证码发送后前端返回(https://www.uedbox.com/post/13890/)
2.验证码无次数限制可爆破(https://www.uedbox.com/post/15675/)
3.验证码可控(https://www.uedbox.com/post/26992/)
4.直接修改密码页面(https://www.uedbox.com/post/35739/)
5.越权漏洞-->自己验证码通过改包然后修改他们密码
https://www.uedbox.com/post/24098/
https://www.uedbox.com/post/42136/