这里写目录标题
本章节用的微盘环境和源码下载站的phpyun不会安装,以及迪师傅分享的php云环境没有解压密码。
由以上三个问题眉目的同学,请帮帮忙!!!
主要包括:
- 验证用户身份:暴力破解&绕过测试
- 找回(忘记密码等)
- 接口没有相关验证时会有各种乱用
1. 正文
-
找回重置机制
- 客户端回显,Response 状态值,验证码爆破,找回流程绕过等
a | c |
---|---|
客户端回显 | 在客户端浏览器或者数据包看到验证码 |
Response 状态值 | 回复状态值判定输入的验证码正确与否 1&0 |
验证码爆破 | 如纯数字验证码可能性有限=爆破,数字加字母加大小写或者验证码有效期内无法爆破,验证码限制输入次数等不可用 |
找回流程绕过 | 输入验证码到修改密码页(正常普通用户),截获数据包和地址(目标用户),以目标手机号跳过第二步验证验证码直接申请第三步修改密码页。例:步骤:1:发送验证码;2:验证;3:重置密码;找回绕过则从1直接到3.==》流程问题 |
讲课没有字幕好伤
-
接口调用乱用
- 短信轰炸,来电轰炸等
- 如注册用户时的发送验证码的数据包,反复发送数据包,触发端口
2. 示例
2.1. 找回密码验证码逻辑-爆破测试-实例
靶场环境:本地PHP云人才系统
操作流程简易无脑:
- 抓提交验证码时的包
- 包发送至intruder,添加变量,反复测探
局限性较高:
- 首先需要考虑对方是否验证、是否在有效时间跑完、前端是否每次有图片验证码(点图点字手拖等)、是否显示验证码输入错误次数
- 再需要找区分,通过与否的验证码不一定在http响应值内,可能在返回包中状态码中判断
- 甚至需要手动甄别若干响应信息
2.2. 墨者靶场密码重置-验证码套用-靶场
靶场环境:登录密码重置漏洞分析溯源
漏洞属于:找回流程绕过
目的:修改正常账号的密码页面中,修改目标电话
操作:以正常手机号接收验证码,提交验证码时提交目标手机号
原因:修改目标账号时,后台不加以判断直接以提交的数据包中的手机号参数为修改的目标手机号
一个页面操作数据的流程问题:
第一个页面:输入手机号、验证码
第二个页面:重置密码
每步操作时可以对应不同的页面:验证目标验证码页面、修改目标密码页面。放在同一页面时只利用一个数据包信息容易被篡改
2.3. 手机邮箱验证码逻辑-客户端回显-实例
2.3.1 例:邮箱
测试时环境:汉川招聘网,www.0712zpw.com 已经没了。。。。
邮箱验证时,验证码在客户端浏览器回显
2.3.1 例:手机号
靶场环境:本地PHP云人才系统
数据包中含有特殊参数信息:molile_code,即验证码,复制向post提交的code变量后提交
2.4. 绑定手机验证码逻辑-Rep 状态值篡改-实例
靶场环境:本地PHP云人才系统和一款手机app
验证码错误的回显包回显值:
正确验证码
逻辑上验证问题,在对方服务器认证回显值则无效,若以已经回复到本地浏览器的响应值为准则有效。会这么笨吗…
服务器返回向浏览器的数据包也可以在代理服务器中修改,修改回复响应值
发送抓包,回复包也抓:打开Response to this request
真实环境,啊没有啊,某手机app
2.5. 某 APP 短信轰炸接口乱用-实例接口调用发包
靶场环境:本地微盘币库
开发平台或者软件时,有用于向用户发短信的接口,或许有前端验证码验证但是可以找绕过或者破解的方法,等于填写手机号即可向目标用户发送验证码,可以收集多个平台互补冷却时间达到无限发送各种短信验证
微盘:币库
来电轰炸原理相同,用平台的接口去影响目标用户
PHP云人才系统源码下载站
https://pan.baidu.com/s/1P73QFmEhY6f350CvmnOJNg 提取码:
xiao
https://pan.baidu.com/s/1N963jFjTefNc6Gnso-RHmw 提取码:xiao
登录密码重置漏洞分析溯源