密码找回,验证码绕过漏洞详解

文章探讨了逻辑漏洞在网络安全中的重要性,尤其是验证码的多种类型和可能的绕过方法,包括前端验证缺失、验证码重复使用、空值绕过等。同时,提到了密码找回过程中的安全隐患及可能的绕过策略,强调了验证码的时效性和可控性对于系统安全的关键作用。

前言

在TOP10漏洞中,逻辑漏洞被称为“不安全的对象引用,和功能级访问控制缺失”!此外,逻辑漏洞也是作为渗透测试人员必须深入了解和学习的,而且日后逻辑漏洞在我们的漏洞产出中也是占据主导地位的!常见的逻辑漏洞有:
越权漏洞,密码需改,密码找回,验证码漏洞,支付漏洞,投票/积分/抽奖,短信轰炸等;

1.验证码是什么

验证码是一种区分任何计算机的公共全自动程序。验证码根据用途主要分类两大类:

  • 图灵测试(区分人和机器,在反反爬虫中应用广泛)
  • 证明身份(比如您登录微信,支付宝,支持短信验证码登录)

网站设置验证码可以防止恶意破解密码,刷票,论坛灌水,有效防止黑客对特定用户用特殊手段,比如暴力破解的方式进行不断的登陆尝试!所以大多数网站都使用验证码!

常见的验证码种类:
中文字识别,纯数字,点击字符,数学运算,图片识别等

2.验证码绕过

<2.1前端验证码,并没有后端验证
在网站中输入验证码后,JS代码校验过你已经输了验证码,但发送数据包时,数据包中没有携带验证码,对于这种可以直接抓包跑数据即可!

<2.2验证码设置了但是没有校验
类似登陆时,验证码给出3456,但是发现可以不按照他给的验证码填,我们乱输一个也可以跑包!(比较少见)

<2.3验证码重复使用
这个很好理解,就是开发只写了验证码的校验代码,没有考虑到重复使用,比如:你在第一次登陆时输入了验证码,但是由于密码输错,重新登录,虽然验证码会变,但是你输入上一个验证码,没有提示验证码错误!

<2.4验证码空值绕过
比如我们登陆时抓包,发现数据包的登陆参数在用户名和密码后面还有其它参数,但是我们去掉这个参数后直接传用

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值