第51天 WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值
知識點:
1、找回密碼邏輯機制-回顯&驗證碼&指向
2、驗證碼驗證安全機制-爆破&復用&識別
3、找回密碼客戶端回顯&Response狀態(tài)值&修改重定向
4、驗證碼技術驗證碼爆破,驗證碼復用,驗證碼識別等
詳細點:
找回密碼流程安全:
1、用回顯狀態(tài)判斷-res前端判斷不安全
2、用用戶名重定向-修改標示繞過驗證
3、驗證碼回顯顯示驗證碼泄漏驗證虛設
4、驗證碼簡單機制驗證碼過于簡單爆破
驗證碼繞過安全:
1、驗證碼簡單機制-驗證碼過于簡單爆破
2、驗證碼重復使用驗證碼驗證機制繞過
3、驗證碼智能識別-驗證碼圖形碼被識別
4、驗證碼接口調(diào)用-驗證碼觸發(fā)機制枚舉
#安全修復方案:
找回機制要進行每一步驗證-防繞過重定向
找回機制要進行服務端驗證-防s數(shù)據(jù)修改
找回機制要控制驗證碼安全防驗證碼攻擊
驗證碼接口需驗證后被調(diào)用-防接口被亂調(diào)用
驗證碼弱引用智能化人工判斷-防驗證碼被識別
驗證碼采用時間段生效失效-防驗證碼被復用
演示案例:
phpun-res值修改&驗證碼回顯&爆破
某APP-res值修改&驗證碼接口調(diào)用&復用
seacms-驗證碼識別&找回機制對應值修改
#phpun-res值修改&驗證碼回顯&爆破
1、驗證碼回顯綁定手機號時驗證碼前端泄漏被獲取
在提交驗證碼時,請求包中含有正確的驗證碼,
此時只需要把提交表單中的驗證碼改為正確的即可繞過。
2、res修改-綁定手機號時修改返回狀態(tài)值判定通過
將瀏覽器返回給瀏覽器的數(shù)據(jù)抓包(通過burp response this request)發(fā)現(xiàn)驗證正確的數(shù)據(jù)包返回值為1,驗證錯誤的數(shù)據(jù)包返回值為3,所以修改返回值為1即可繞過
驗證碼爆破知道驗證碼規(guī)矩進行無次數(shù)限制爆破(建立在驗證碼沒錯誤次數(shù)限制的基礎上)
使用brup自帶的爆破模塊(不實用)
#某APP-rs值修改&驗證碼接?調(diào)用&復用
res修改-找回密碼修改返回狀態(tài)值判定驗證通過
驗證碼接口調(diào)用抓當前發(fā)送驗證碼數(shù)據(jù)包后調(diào)用
思路:先嘗試發(fā)送驗證碼驗證請求包–抓包并未看到正確驗證碼存在–嘗試抓取驗證正確返回包和驗證錯誤返回包,然后將錯誤返回包內(nèi)容替換為正確表單值–成功繞過
驗證碼復用抓第一次驗證通過的驗證碼進行復用(重復發(fā)包,可造成短信轟炸)
#seacms-驗證碼識別&找回機制對應值修改
找回機制對應值修改:
注冊兩個帳號,嘗試找回密碼,重置連接重定向繞過
代碼審計后分析P0C:
member.php?mod=repsw3&repswcode=y&repswname=targetUser
思路:白盒審計發(fā)現(xiàn)找回密碼返回的鏈接中包含的repswocode是帶入判斷數(shù)據(jù)庫中進行判斷,
默認賬戶的這個值為y,所以可以使用其他賬號嘗試構造修改密碼鏈接進行繞過
驗證碼識別:xp_CAPTCHA
https://github.com/cony1/captcha-killer
https://github.com/smxiazi/NEW_xp_CAPTCHA
使用環(huán)境:windows10 python3.6.5
安裝使用:具體看直播操作
1、burp安裝ypython后導入py文件
2、安裝所需庫后pythoni運行server…py
3、抓操作數(shù)據(jù)包后設置參數(shù)設置引用
參考案例:https://www.cnblogs.com/punished./p/14746970.html
應用:爆破密碼時,接口調(diào)用時,測試其他時等文章來源:http://www.zghlxwxcb.cn/news/detail-793965.html
驗證碼識別詳見本人文章:Brup+Captcha-killer+ddddocr實現(xiàn)驗證碼識別文章來源地址http://www.zghlxwxcb.cn/news/detail-793965.html
到了這里,關于網(wǎng)絡安全全棧培訓筆記(WEB攻防-51-WEB攻防-通用漏洞&驗證碼識別&復用&調(diào)用&找回密碼重定向&狀態(tài)值)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!