首页 > 其他分享 >短信验证码漏洞与找回密码漏洞安全

短信验证码漏洞与找回密码漏洞安全

时间:2024-07-29 13:24:20浏览次数:7  
标签:插件 找回 验证 验证码 --- 漏洞 识别

验证码请求基本流程图:

 

短信验证码漏洞安全修复方案:
        1.找回机制要进行每一步验证---防止绕过验证导致重定向
        2.找回机制要进行服务端验证---防止res数据修改
        3.找回机制要控制验证码安全---防止验证码攻击
        4.验证码接口需验证后被调用---防接口乱调用导致短信轰炸等攻击
        5.验证码引用智能化人工判断---防验证码被工具识别从而进行验证码绕过
        6.验证码采用时间段生效失效方案---防止验证码被重复使用

找回密码流程安全:
        1.用回显状态判断---res前端判断不安全
        2.用用户名重定向---修改标示绕过验证
        3.验证码回显显示---验证码泄露验证虚设
        4.验证码简单机制---验证码过于简单爆破

验证码绕过安全:
        1.验证码简单机制---验证码过于简单爆破
        2.验证码重复使用---验证码验证机制绕过
        3.验证码智能识别---验证码图形码被识别
        4.验证码接口调用---验证码出发机制枚举


短信验证码漏洞:
        1.手机验证码发送时,数据包中明文传输,导致验证码泄露,被攻击者获取
        2.通过判断返回包中,正确验证码与错误验证码的返回特征。判断完特征后,再次发送一次数据包,将此次返回包中的错误特征改为正确
注意:此种方法只能修改客户端的渲染效果,虽然在客户端显示为正常,但在服务端中并不一定会进行保存此次绑定。这种攻击基本是都是基于前端判断
        3.由于服务端没有对数据包发送次数限制或发送进行过滤,所以导致验证码爆破漏洞产生,使验证码可以进行爆破
        注意:在爆破密码时可能会遇到验证码识别,此时我们可以使用其他工具进行验证码机器识别,列如插件xp_CAPTCHA

插件推荐:图形化验证码机器识别插件(burp),强烈推荐xp_CAPTCHA,插件配置以及使用方式网上自行搜索。

上述内容有参考网络安全小迪讲师的课程内容,制作不易,希望你能学习进步事业有成!!!

标签:插件,找回,验证,验证码,---,漏洞,识别
From: https://blog.csdn.net/m0_61533538/article/details/140759597

相关文章

  • 挖到华为的高危漏洞啦,3000奖励真不错_华为 src 漏洞
    前言大家好,我是在网安行业已经深耕十二年的老许哥~有位小伙伴开心地分享自己挖到了华为的一个漏洞,得到3000大洋的奖励:这个漏洞的存在原因是容器环境没有做好有效的网络隔离,使用户能够未经允许地访问华为云的meta-server,这个元数据服务器虽然没有绑定角色,但它里面存放着......
  • 禅道项目管理系统权限绕过漏洞(QVD-2024-15263)
    本文所涉及的任何技术、信息或工具,仅供学习和参考之用,请勿将文章内的相关技术用于非法目的,如有相关非法行为与文章作者无关。请遵守《中华人民共和国网络安全法》。1.概述1.1基本信息禅道是一款支持敏捷、瀑布、看板等多种项目模型的开源项目管理软件,可完整覆盖研发项目的......
  • 瑞斯康达-多业务智能网关 list_base_config.php 远程命令执行漏洞
    0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者......
  • 挖到华为的高危漏洞啦,3000奖励真不错_华为 src 漏洞
    前言大家好,我是在网安行业已经深耕十二年的老许哥~有位小伙伴开心地分享自己挖到了华为的一个漏洞,得到3000大洋的奖励:这个漏洞的存在原因是容器环境没有做好有效的网络隔离,使用户能够未经允许地访问华为云的meta-server,这个元数据服务器虽然没有绑定角色,但它里面存放着......
  • 文件上传漏洞--之upload-labs靶场详解11-15关
    第11关第一步:查看源码这是一个白名单,里面限制了只可以提供它所规定文件jpg,png,gif。 这段PHP代码主要实现了文件上传的功能,并进行了一些条件判断和处理: 首先,定义了两个变量 $is_upload 并初始化为 false ,$msg 初始化为 null 。 然后,检查是否通过 PO......
  • Aria2 任意文件写入漏洞
    目录Aria2介绍漏洞描述漏洞复现Aria2介绍Aria2是一个在命令行下运行,多协议,多来源下载工具(HTTP/HTTPS,FTP,BitTorrent,Metalink),内建XML-RPC用户界面。Aria提供RPC服务器,通过–enable-rpc参数启动。Aria2的RPC服务器可以方便的添加、删除下载项目我们可以使用RPC接......
  • 文件上传漏洞,看这一篇文章就够了
    文件上传漏洞文件上传漏洞介绍就是指用户上传了一个可执行的脚本文件,并通过脚本文件获得了执行服务器端命令的能力,出问题的地方在于怎么处理、解释文件,那么攻击方就要思考如何绕过检测和过滤文件上传漏洞的危害上传文件是web脚本语言,服务器的web容器解释并执行了用户上......
  • 6、MVEL漏洞
    build.sh#!/bin/bash#构建镜像imageName=mveldemoversion=v1.0level=iecho"imageName:$imageName"echo"=========开始构建Dockerfile==========="dockerbuild-fDockerfile-t$imageName:$version.echo"=========构建完成Dockerfile=========......
  • 快排CMS1.2文件上传漏洞
    侵权声明本文章中的所有内容(包括但不限于文字、图像和其他媒体)仅供教育和参考目的。如果在本文章中使用了任何受版权保护的材料,我们满怀敬意地承认该内容的版权归原作者所有。如果您是版权持有人,并且认为您的作品被侵犯,请通过以下方式与我们联系:[[email protected]]。我们将在确......
  • sql注入漏洞复现
    and1=1正常and1=2报错从这就已经说明是sql数字型注入了上sqlmap验证一下存在布尔盲注,时间盲注......我是在漏洞盒子上提交的,能不能通过看运气吧下面这个漏洞已经是很久之前的了,现在已经是修复了,当时还是太年轻了......当时复现过程没有做好,截图也已经删掉了............