Web安全之验证码绕过
2021-02-02 11:15
标签:直接 步骤 点击 输入 html 观察 说明 sts 表单 首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on client)随意输入账号和密码,验证码先不输入,点击login,会提示验证码错误
然后来到burpsuite,找到刚刚那个登入请求,点击右键发送到repeater
然后修改验证码或者直接让验证码为空点击go提交,通过html反馈观察到后台并没有对提交的验证码进行验证(ps:我这里是让验证码为空了)
html反馈是username or password is not exists~,说明后台并没有对验证码进行验证,不然会反馈为验证码不能控
判断了这个验证码后台并没有验证,接下来就简单了与暴力破解步骤相同,定义账号和密码为变量,就可以进行暴力破解了
首先让burpsuite处于抓包状态,打开pikachu的验证码绕过(on server)随意输入账号密码,验证码为空
打开burpsuite找到刚刚的登入请求,发送到repeater 到repeater中先让验证码为空点击go提交查看反馈,反馈为验证码不能为空,然后再输入一个错误的验证码,反馈为验证码错误,说明后台确实有对验证码进行验证 接着检验验证码是否有会过期,首先刷新pikachu页面获得一个新的验证码,接着在burp suite的repeater中输入新获得正确的验证码点击go进行提交,反馈为username or password is not exists~ 接着修改账号和密码再次提交,反馈的提示仍然是username or password is not exists~说明验证码不存在过期现象可以重复利用 接下来就如同基于表单的暴力破解步骤一样,只需在验证码处输入一个正确的验证码就可以实现重复性的爆破, Web安全之验证码绕过 标签:直接 步骤 点击 输入 html 观察 说明 sts 表单 原文地址:https://www.cnblogs.com/DxyG/p/13170734.html一,验证码绕过(on client)
二,验证码绕过(on server)