Web安全之验证码绕过

验证码绕过(on client)

首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on client)随意输入账号和密码,验证码先不输入,点击login,会提示验证码错误

然后来到burpsuite,找到刚刚那个登入请求,点击右键发送到repeater

然后修改验证码或者直接让验证码为空点击go提交,通过html反馈观察到后台并没有对提交的验证码进行验证(ps:我这里是让验证码为空了)

html反馈是username or password is not exists~,说明后台并没有对验证码进行验证,不然会反馈为验证码不能控

判断了这个验证码后台并没有验证,接下来就简单了与暴力破解步骤相同,定义账号和密码为变量,就可以进行暴力破解了

验证码绕过(on server)

首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on server)随意输入账号密码,验证码为空

打开burpsuite找到刚刚的登入请求,发送到repeater

到repeater中先让验证码为空点击go提交查看反馈,反馈为验证码不能为空,然后再输入一个错误的验证码,反馈为验证码错误,说明后台确实有对验证码进行验证

接着检验验证码是否有会过期,首先刷新pikachu页面获得一个新的验证码,接着在burp suite的repeater中输入新获得正确的验证码点击go进行提交,反馈为username or password is not exists~

接着修改账号和密码再次提交,反馈的提示仍然是username or password is not exists~说明验证码不存在过期现象可以重复利用

接下来就如同基于表单的暴力破解步骤一样,只需在验证码处输入一个正确的验证码就可以实现重复性的爆破,

 

原文地址:https://www.cnblogs.com/DxyG/p/13170734.html