WEB漏洞-逻辑越权之验证码与Token及接口

在这里插入图片描述在这里插入图片描述验证码安全
分类:图片,手机或邮箱,语音,视频,操作等
原理:验证生产或验证过程中的逻辑问题
危害:账户权限泄露 ,短信轰炸,遍历,任意用户操
漏洞:客户端回显(上篇),验证码复用,验证码爆破,绕过等

burp安装验证码识别插件与使用
https://github.com/c0ny1/captcha-killer/releases/tag/0.1.2
https://github.com/bit4woo/reCAPTCHA/releases/tag/v1.0
在这里插入图片描述使用:
抓取验证码数据包
在这里插入图片描述右键选中,发送到captcha-killer模块中
在这里插入图片描述
在这里插入图片描述
工具使用教程:https://www.cnblogs.com/nul1/p/12071115.html
插件要配合百度AI文字识别使用。(买不起接口)

验证码绕过(爆破)
服务端:
在这里插入图片描述此处通过把$_POST接收的验证码与session中的验证码进行比对,如果两个值不相等,则输出验证码错误。因为如果验证成功后没有对这次存入session中的验证码进行销毁,所以当接收下一次验证码时,输入之前的验证码也是有效的。

客户端:
直接通过工具抓包,爆破。就不会通过本地端了,而是直接去访问服务器。

token
验证数据唯一性的标识,每次提交数据时生成的token都是唯一的,防止数据重复提交(防止重放攻击)
在这里插入图片描述
不同数据包提交时的token是不一样
在这里插入图片描述
每次发包时token都是不可预计的,所以难以利用常规的字典进行爆破,确实能在一定程度上防止爆破,但是在发送数据包后,response包中有新形成的token值,说明token是在客户端生成的,每刷新一次页面就更新一次token值,而且在回包中可以看中token是在form表单中,type是hidden,说明是隐藏表单,也是为了方便用post方式发送参数值。
在这里插入图片描述操作
1.将password和token做为字典选中,并选择pitchfork模式
在这里插入图片描述2.点击Palyoads选择字典,给第一个参数password选择字典
在这里插入图片描述3.选择第二个参数token
在这里插入图片描述
4.打开Options设置线程为1,因为这里是要一次一次提交,提交一次请求后把返回包中的token值截取下来,等下一次提交时写进去。所以不可以用多线程在这里插入图片描述5.选中Always
在这里插入图片描述6.在Grep-Extract处点击add,此处是要截取需要的token值
在这里插入图片描述7.找到token的值,并选中,点击ok。burp会自动生成正则表达式对里面的值进行截取
在这里插入图片描述8.再在Payloads类型处选择Recursive grep
在这里插入图片描述9.开始运行
在这里插入图片描述可以看到每次的token值都不一样
在这里插入图片描述

接口回调安全问题

在这里插入图片描述
callback容易产生跨站漏洞

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值