驗證碼繞過 密碼找回漏洞 開始了解一點點

2021-10-07 08:52:14 字數 1591 閱讀 8844

先用burp抓個包

然後ctri+i把包放進去準備跑包

簡單設定一下要跑的認證碼和執行緒

等它跑完 你就可以登陸了

驗驗證碼繞過的常見姿勢驗證碼繞過的常見姿勢驗證碼繞過的常見姿勢驗證碼證碼繞過的常見姿勢

一、前端驗證驗證碼,並沒有後端驗證。直接抓包然後進行跑資料報,反正有沒有驗證碼的阻礙

二、驗證碼設定了但是並沒有效驗,亂輸驗證碼也能夠成功的登入(估計老闆沒給開發工資吧)

三、驗證碼可以重複使用,比如現在的驗證碼

1111

,然後雖然你登入失敗後驗證碼會變,但是你輸入

1111

他卻判定你驗證碼正確(常見)

四、.驗證碼空值繞過,比如,我們現在抓乙個包,發現登入引數是user=admin&password=admin&yzm=4

123。 yzm驗證碼引數,但是我們如果去掉yzm的傳參我們就可以繞過驗證碼機制,直接傳參user=admin&password=admin,驗證碼就失效了 

五、驗證碼干擾過低,輕鬆使用指令碼識別 不建議挖這種,沒什麼意思)

六:驗證碼會在

html

頁面輸出。 

七、驗證碼可控制,比如他的驗證碼包含在

url裡面,是乙個

url傳參,我們可以把

url設定定,那麼驗證碼可控制 

八、驗證碼有規則,比如是時間戳的後6位(

rand

函式進行隨機數)

九、有萬能驗證碼,驗證碼無論是什麼,只要輸入

000000

就能直接繞過

十、驗證碼有的時候會藏在cookie裡面,分析一下是不是存在驗證碼的引數 十

一、驗證碼,型別太少,容易識別

多次登入後才出現驗證碼繞過:

基於session

: 基於

ip:

基於使用者: 爆破使用者名稱,而非爆破密碼

1.驗證碼傳送後前端返回( 2.

驗證碼無次數限制可爆破( 3.

驗證碼可控(

4.直接修改密碼頁面( 5.

越權漏洞

-->

自己驗證碼通過改包然後修改他們密碼

密碼找回漏洞總結

大部分是烏雲知識庫中的內容,已經總結的很好了,再按照自己的思路過一遍。oppo修改任意帳號密碼 2 oppo修改任意帳號密碼 3 修改了接受密碼手機,並且通過對賬戶型別的修改繞過邊界。1.爆破 繞過次數驗證 當當網任意使用者密碼修改漏洞 原因 雖然設定了請求閥值,但被猜解除了驗證方式,病找到了繞過方...

密碼找回邏輯漏洞總結

請注意這兩篇文章 密碼找回功能可能存在的問題 密碼找回功能可能存在的問題 補充 四位或者六位的純數字 例子 wooyun 當當網任意使用者密碼修改漏洞 url返回驗證碼及token 例子 wooyun 走秀網秀團任意密碼修改缺陷 wooyun 天天網任意賬戶密碼重置 二 通過密保問題找回密碼 例子 ...

django 郵件驗證密碼找回

email backend django.core.mail.backends.smtp.emailbackend 預設的可以不設定 email host 傳送郵件的主機 傳送郵件用smtp協議,接收用pop email port 25 預設也可以不用設定 email host user 郵件傳送者...