51、WEB攻防——通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值

回显状态判断

request前端判断不安全(前端接收验证的返回值来进行判断),使用burp的Response to this request可以抓取返回包~
在这里插入图片描述

这种方法使用条件:必须是通过前端JS来进行验证码判断,类似于文件上传中的前端验证。
在这里插入图片描述

用户名重定向

先用A用户的信息来进行验证,最后实际修改用户B的信息

验证码回显显示

验证码泄露验证虚设(验证码在数据包中有体现)
在这里插入图片描述

验证码简单机制

验证码过于简单、无验证次数,爆破

验证码复用

就是验证码重复使用(等于没有验证码);若不存在验证码复用,需要考虑验证码识别

验证码智能识别

NEW_xp_CAPTCHA
(白嫖版)burp插件 验证码识别xp_CAPTCHA
爆破后台密码时,一般需要验证码(验证码那个网站,每次访问验证码都变)。首先填写好验证码,再抓个包。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

验证码接口调用

抓当前发送验证码数据包后调用,有两个问题:1、能不能多次获取验证码(安全的网站是:输入正确图片码才发送验证码,且间隔一段时间才重新发验证码);2、能不能在单位时间内无限制获取验证码。
在这里插入图片描述

只是损耗资源,没有实质安全影响。

安全修复建议

  • 找回机制要进行每一步验证——防绕过重定向
  • 找回机制要进行服务端验证——防res数据修改
  • 找回机制要控制验证码安全——防验证码攻击
  • 验证码接口需验证后被调用——防接口被乱调用
  • 验证码引用智能化人工判断——防验证码被识别
  • 验证码采用时间段生效失效——防验证码被复用
  • 10
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值