国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值)

這篇具有很好參考價值的文章主要介紹了網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

第51天 WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值

知識點:

1、找回密碼邏輯機制-回顯&驗證碼&指向
2、驗證碼驗證安全機制-爆破&復用&識別
3、找回密碼客戶端回顯&Response狀態(tài)值&修改重定向
4、驗證碼技術驗證碼爆破,驗證碼復用,驗證碼識別等
詳細點:
找回密碼流程安全:
1、用回顯狀態(tài)判斷-res前端判斷不安全
2、用用戶名重定向-修改標示繞過驗證
3、驗證碼回顯顯示驗證碼泄漏驗證虛設
4、驗證碼簡單機制驗證碼過于簡單爆破
驗證碼繞過安全:
1、驗證碼簡單機制-驗證碼過于簡單爆破
2、驗證碼重復使用驗證碼驗證機制繞過
3、驗證碼智能識別-驗證碼圖形碼被識別
4、驗證碼接口調(diào)用-驗證碼觸發(fā)機制枚舉
#安全修復方案:
找回機制要進行每一步驗證-防繞過重定向
找回機制要進行服務端驗證-防s數(shù)據(jù)修改
找回機制要控制驗證碼安全防驗證碼攻擊
驗證碼接口需驗證后被調(diào)用-防接口被亂調(diào)用
驗證碼弱引用智能化人工判斷-防驗證碼被識別
驗證碼采用時間段生效失效-防驗證碼被復用

演示案例:

phpun-res值修改&驗證碼回顯&爆破
某APP-res值修改&驗證碼接口調(diào)用&復用
seacms-驗證碼識別&找回機制對應值修改

#phpun-res值修改&驗證碼回顯&爆破
網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值),網(wǎng)絡安全全棧學習筆記,web安全,筆記,前端
1、驗證碼回顯綁定手機號時驗證碼前端泄漏被獲取
在提交驗證碼時,請求包中含有正確的驗證碼,
此時只需要把提交表單中的驗證碼改為正確的即可繞過。
網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值),網(wǎng)絡安全全棧學習筆記,web安全,筆記,前端
2、res修改-綁定手機號時修改返回狀態(tài)值判定通過
將瀏覽器返回給瀏覽器的數(shù)據(jù)抓包(通過burp response this request)發(fā)現(xiàn)驗證正確的數(shù)據(jù)包返回值為1,驗證錯誤的數(shù)據(jù)包返回值為3,所以修改返回值為1即可繞過
網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值),網(wǎng)絡安全全棧學習筆記,web安全,筆記,前端
網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值),網(wǎng)絡安全全棧學習筆記,web安全,筆記,前端
驗證碼爆破知道驗證碼規(guī)矩進行無次數(shù)限制爆破(建立在驗證碼沒錯誤次數(shù)限制的基礎上)
使用brup自帶的爆破模塊(不實用)
網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值),網(wǎng)絡安全全棧學習筆記,web安全,筆記,前端
網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值),網(wǎng)絡安全全棧學習筆記,web安全,筆記,前端
#某APP-rs值修改&驗證碼接?調(diào)用&復用
res修改-找回密碼修改返回狀態(tài)值判定驗證通過
驗證碼接口調(diào)用抓當前發(fā)送驗證碼數(shù)據(jù)包后調(diào)用

思路:先嘗試發(fā)送驗證碼驗證請求包–抓包并未看到正確驗證碼存在–嘗試抓取驗證正確返回包和驗證錯誤返回包,然后將錯誤返回包內(nèi)容替換為正確表單值–成功繞過
網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值),網(wǎng)絡安全全棧學習筆記,web安全,筆記,前端
驗證碼復用抓第一次驗證通過的驗證碼進行復用(重復發(fā)包,可造成短信轟炸)
網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值),網(wǎng)絡安全全棧學習筆記,web安全,筆記,前端

#seacms-驗證碼識別&找回機制對應值修改
找回機制對應值修改:
注冊兩個帳號,嘗試找回密碼,重置連接重定向繞過
代碼審計后分析P0C:
member.php?mod=repsw3&repswcode=y&repswname=targetUser
思路:白盒審計發(fā)現(xiàn)找回密碼返回的鏈接中包含的repswocode是帶入判斷數(shù)據(jù)庫中進行判斷,
默認賬戶的這個值為y,所以可以使用其他賬號嘗試構造修改密碼鏈接進行繞過
驗證碼識別:xp_CAPTCHA
https://github.com/cony1/captcha-killer
https://github.com/smxiazi/NEW_xp_CAPTCHA
使用環(huán)境:windows10 python3.6.5
安裝使用:具體看直播操作
1、burp安裝ypython后導入py文件
2、安裝所需庫后pythoni運行server…py
3、抓操作數(shù)據(jù)包后設置參數(shù)設置引用
參考案例:https://www.cnblogs.com/punished./p/14746970.html
應用:爆破密碼時,接口調(diào)用時,測試其他時等

驗證碼識別詳見本人文章:Brup+Captcha-killer+ddddocr實現(xiàn)驗證碼識別文章來源地址http://www.zghlxwxcb.cn/news/detail-793965.html

到了這里,關于網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 網(wǎng)絡安全學習筆記——藍隊實戰(zhàn)攻防

    目錄 藍隊及發(fā)展趨勢 ????????基本概念 ???????????發(fā)展趨勢 攻擊階段 ????????準備階段 ????????情報搜集 ????????建立據(jù)點 ????????橫向移動 攻擊戰(zhàn)術 ? ? ? ? 利用弱口令及通用口令 ????????利用互聯(lián)網(wǎng)邊界滲透內(nèi)網(wǎng) ????????利用通用產(chǎn)

    2024年02月10日
    瀏覽(25)
  • [CTF/網(wǎng)絡安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    [CTF/網(wǎng)絡安全] 攻防世界 Web_php_include 解題詳析(php偽協(xié)議、data偽協(xié)議、file偽協(xié)議)

    這段代碼首先通過 show_source(__FILE__) 顯示當前文件的源代碼,然后通過 $_GET[\\\'hello\\\'] 顯示 URL 參數(shù)中名為 hello 的值。 接下來,代碼使用 $_GET[\\\'page\\\'] 獲取 URL 參數(shù)中名為 “page” 的值,并進行字符串替換,將 php:// 替換為空字符串 這是為了防止通過 URL 參數(shù)加載本地文件或其他可

    2024年02月08日
    瀏覽(27)
  • 網(wǎng)絡安全與攻防-常見網(wǎng)絡安全攻防

    網(wǎng)絡安全與攻防-常見網(wǎng)絡安全攻防

    目錄 攻擊手段防御策略 阻斷服務攻擊(DoS) 地址解析欺騙(ARP攻擊)(Address Resolution Protocol spoofing) 跨站腳本攻擊(XSS) SQL注入 跨站請求偽造(csrf) ?HTTPS中間人攻擊 小結 阻斷服務攻擊(DoS) 阻斷服務攻擊(Denial-of service attack),想辦法將目標網(wǎng)絡資源用盡(自己的服

    2023年04月25日
    瀏覽(26)
  • Web 學習筆記 - 網(wǎng)絡安全

    Web 學習筆記 - 網(wǎng)絡安全

    目錄 m前言 正文 XSS 攻擊 簡單示例 XSS 防御 CSRF ?Web 安全方面的基本知識是有很必要的,未必就要深入理解。本文主要介紹常見的網(wǎng)絡攻擊類型,不作深入探討。 網(wǎng)絡攻擊的形式種類繁多,從簡單的網(wǎng)站敏感文件掃描、弱口令暴力破解,到 SQL 注入,再到復雜的網(wǎng)絡劫持等,

    2023年04月24日
    瀏覽(55)
  • <網(wǎng)絡安全>《35 網(wǎng)絡攻防專業(yè)課<第一課 - 網(wǎng)絡攻防準備>》

    <網(wǎng)絡安全>《35 網(wǎng)絡攻防專業(yè)課<第一課 - 網(wǎng)絡攻防準備>》

    認識黑客 認識端口 常見術語與命令 網(wǎng)絡攻擊流程 VMWare虛擬環(huán)境靶機搭建 白帽黑客 是指有能力破壞電腦安全但不具惡意目的黑客。 灰帽黑客 是指對于倫理和法律態(tài)度不明的黑客。 黑帽黑客 經(jīng)常用于區(qū)別于一般(正面的)理性黑客,一個犯罪和黑客的合成詞。 黑客:Hack

    2024年02月19日
    瀏覽(25)
  • 網(wǎng)絡安全攻防:ZigBee安全

    1.?ZigBee簡介 ZigBee(又稱紫蜂協(xié)議)是基于IEEE802.15.4標準的低功耗局域網(wǎng)協(xié)議。根據(jù)國際標準規(guī)定,ZigBee技術是一種短距離、低功耗的無線通信技術。ZigBee來源于蜜蜂的八字舞,由于蜜蜂(Bee)是靠飛翔和“嗡嗡”(Zig)地抖動翅膀的“舞蹈”來與同伴傳遞花粉所在方位信息

    2024年02月05日
    瀏覽(30)
  • 網(wǎng)絡攻防演練.網(wǎng)絡安全.學習

    網(wǎng)絡安全攻防演練是指通過模擬各種網(wǎng)絡攻擊手段,來測試自身安全防御能力和應對能力的一種演練活動。本文總結了網(wǎng)絡安全攻防演練的重要性、準備工作以及演練過程中需要注意的事項。 一、網(wǎng)絡安全攻防演練的重要性 網(wǎng)絡安全攻防演練是對自身網(wǎng)絡安全現(xiàn)狀的一種全面

    2024年02月13日
    瀏覽(25)
  • 網(wǎng)絡安全B模塊(筆記詳解)- Web信息收集

    網(wǎng)絡安全B模塊(筆記詳解)- Web信息收集

    1.通過Kali對服務器場景Linux進行Web掃描滲透測試(使用工具nikto,查看該命令的完整幫助文件),并將該操作使用命令中固定不變的字符串作為Flag提交; Flag:nikto -H 2.通過Kali對服務器場景Linux進行Web掃描滲透測試(使用工具nikto,掃描目標服務器8080端口,檢測其開放狀態(tài)),

    2024年01月20日
    瀏覽(29)
  • 網(wǎng)絡安全B模塊(筆記詳解)- Web滲透測試

    網(wǎng)絡安全B模塊(筆記詳解)- Web滲透測試

    1.通過滲透機Kali1.0對服務器場景PYsystem20192進行Web滲透測試(使用工具w3af的對目標Web服務器進行審計),在w3af的命令行界面下,使用命令列出所有用于審計的插件,將該操作使用的命令作為Flag值提交; 進入kali命令控制臺中使用命令w3af_console進入w3af命令行模式,通過輸入命令

    2024年01月25日
    瀏覽(28)
  • 安全意識培訓:如何提高員工網(wǎng)絡安全意識?

    安全意識培訓:如何提高員工網(wǎng)絡安全意識?

    隨著網(wǎng)絡技術的不斷發(fā)展和應用,網(wǎng)絡安全已經(jīng)成為企業(yè)必須關注和重視的問題。尤其是在今天,企業(yè)數(shù)字化轉型的大背景下,網(wǎng)絡安全問題日益凸顯。對于企業(yè)而言,員工是企業(yè)安全的第一道防線,提高員工的網(wǎng)絡安全意識已經(jīng)成為企業(yè)安全管理的關鍵所在。本文將從以下

    2024年02月12日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包