文章内容简介:本文章是基于pikachu靶场的验证码绕过(on server),后台会把提交的验证码进行验证,看是否正确,但是该验证仍然有漏洞,因为其验证码可以重复使用,相当于未验证该验证码是否过期,所以使用burpsuit就可以在输入一次正确的验证码情况下,暴力破解密码。
一、查看验证码的情况,初步判断验证码的作用(验证码输入错误)
二、查看验证码的情况,初步判断验证码的作用(验证码不能未空)
三、查看网站的细节,发现验证码并非为前端的函数编写,而是通过更新图片的方式,更新验证码
四、先第一遍提交后,发现返回35336字节,提示的是账号或密码不存在,验证码输入的是vdvdkg
五、在账号不变,更改密码后,再次提交(在repeater中提交)发现返回的仍然是账号或密码错误,返回的仍然是35336字节,可以说明其未对验证的过期性进行查验,一个验证码可以多次进行使用
六、为了进一步辨析密码正确和错误的情况,当我们输入正确的账号和密码的时候,返回的不再是35335字节,且不再提示账号或者密码不存在,而这时我们的验证码是没有进行更换过的,这一点可以看出,当我们只要账号和密码输入正确,则验证码也不用更换输入,其返回的字节会有所不同,所以我们可以也用基于表单的暴力破解的方式进行破解。
七、当我们随便输入一个验证码的时候,会告诉我们验证码输入错误
八、密码破解成功
总结:当我们输入一次正确的验证码之后,我们就可以多次输入不同的密码,进行暴力破解,因为此时其未对过期的验证码进行过滤。
标签:字节,账号,--,pikachu,验证码,server,密码,输入,正确 From: https://www.cnblogs.com/m-i-xy/p/17020479.html