八、漏洞原理利用(1)验证码绕过,密码找回漏洞 笔记和靶场

本文详细介绍了验证码绕过的原理和常见方法,包括前端验证未做后端校验、验证码可重复使用等。同时阐述了密码找回漏洞的类型,如验证码发送后前端返回、无次数限制等,并提供了代码审计和靶场实践的步骤,通过实例演示了如何利用这些漏洞进行安全测试。
摘要由CSDN通过智能技术生成

一、验证码绕过

1、原理

一种区分用户是计算机还是人的公共全自动程序。

防止恶意破解密码、刷票、论坛水贴、暴力破解······

验证码可以被绕过(逻辑漏洞)

1、脚本流

2、逻辑流

 

横向爆破:

横向——同权限之间

纵向——跨权限

 

2、常见验证码绕过方法

1、前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有验证码的阻碍

2、验证码设置了但是并没有效验,乱输验证码也能够成功的登录(估计老板没给开发工资吧)

3、验证码可以重复使用,比如现在的验证码1111,然后虽然你登录失败后验证码会变,但是你输入1111他却判定你验证码正确(常见)https://www.uedbox.com/post/14207/

4、.验证码空值绕过,比如,我们现在抓一个包,发现登录参数是user=admin&password=admin&yzm=4123。 yzm验证码参数,但是我们如果去掉yzm的传参我们就可以绕过验证码机制,直接传参user=admin&password=admin,验证码就失效了  https://www.uedbox.com/post/22266/

5、验证码干扰过低,轻松使用脚本识别 https://www.uedbox.com/post/10085/

6、验证码会在HTML页面输出。 

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值