验证码绕过、密码找回漏洞————开始了解一点点

实操

先用burp抓个包

 

然后ctri+i把包放进去准备跑包

简单设置一下要跑的认证码和线程

 

 

 

 等它跑完 你就可以登陆了

 

 验验证码绕过的常见姿势验证码绕过的常见姿势验证码绕过的常见姿势验证码证码绕过的常见姿势

 验证码绕过常见姿势

一、前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有验证码的阻碍

二、验证码设置了但是并没有效验,乱输验证码也能够成功的登录(估计老板没给开发工资吧)

三、验证码可以重复使用,比如现在的验证码1111,然后虽然你登录失败后验证码会变,但是你输入1111他却判定你验证码正确(常见)https://www.uedbox.com/post/14207/

四、.验证码空值绕过,比如,我们现在抓一个包,发现登录参数是user=admin&password=admin&yzm=4123。 yzm验证码参数,但是我们如果去掉yzm的传参我们就可以绕过验证码机制,直接传参user=admin&password=admin,验证码就失效了  https://www.uedbox.com/post/22266/

五、验证码干扰过低,轻松使用脚本识别 https://www.uedbox.com/post/10085/(不建议挖这种,没什么意思)

六:验证码会在HTML页面输出。  https://www.uedbox.com/post/16869/

七、验证码可控制,比如他的验证码包含在URL里面,是一个URL传参,我们可以把URL设置定,那么验证码可控制  https://www.uedbox.com/post/29913/

八、验证码有规则,比如是时间戳的后6位(rand函数进行随机数)

九、有万能验证码,验证码无论是什么,只要输入000000就能直接绕过

十、验证码有的时候会藏在cookie里面,分析一下是不是存在验证码的参数

十一、图片验证码,类型太少,容易识别 https://www.uedbox.com/post/24112/

多次登录后才出现验证码绕过:

  基于session:https://www.uedbox.com/post/22043/

  基于ip: https://www.uedbox.com/post/28442/

  基于用户: 爆破用户名,而非爆破密码

密码找回漏洞

 

1.验证码发送后前端返回(https://www.uedbox.com/post/13890/)

2.验证码无次数限制可爆破(https://www.uedbox.com/post/15675/)

3.验证码可控(https://www.uedbox.com/post/26992/

4.直接修改密码页面(https://www.uedbox.com/post/35739/)

5.越权漏洞-->自己验证码通过改包然后修改他们密码

https://www.uedbox.com/post/24098/

https://www.uedbox.com/post/42136/

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值