web攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值

该文详细阐述了找回密码过程中涉及的安全隐患,包括验证码回显、Response状态值篡改和验证码爆破等攻击手段,并通过实际案例展示了这些漏洞如何被利用。同时,文章还提出了相应的安全修复方案,强调服务端验证和验证码安全策略的重要性。
摘要由CSDN通过智能技术生成

目录

一、知识点概述

二、找回密码过程中涉及到的安全问题

三、案例演示

<验证码回显>

<修改Response状态值>

<验证码爆破>

四、真实案例1

<更改状态值>

<验证码接口调用>

五、真实案例2

<用户名重定向>

六、安全修复方案


一、知识点概述

  • 找回密码逻辑机制-回显&验证码&指向。
  • 验证码验证安全机制-爆破&复用&识别。
  • 找回密码-客户端回显&Response 状态值&修改重定向。
  • 验证码技术-验证码爆破,验证码复用,验证码识别等。

二、找回密码过程中涉及到的安全问题

  • 用回显状态判断-res 前端判断不安全。
  • 用用户名重定向-修改标示绕过验证。
  • 验证码回显显示-验证码泄漏验证虚设。
  • 验证码简单机制-验证码过于简单爆破。

三、案例演示

<验证码回显>

1.打开目标站点,输入账号和密码后点击登陆。

2.登陆后可以看到下面的信息,点击账户绑定。

3. 进入到了下面的页面,点击绑定手机号。

4.填写手机号后进行抓包。

5.抓到的数据包如图所示。 

6.此时将数据包放出,可以看到验证码已经发送了,但是没发送到我们的手机上来(那个手机号是虚构的不知道是谁的)。

7.我们随便输入验证码”123456”然后抓取数据包。

8.数据包如下所示。

9.可以看到数据包内有一个选项,下图中红色框出部分,这部分就是验证码。

10.我们将其粘贴到下面我们刚刚随便猜解的验证码的位置,然后放包。

11.可以看到网站内提示“手机绑定成功”。 

12.这就是第一种情况——验证码的回显。 

<修改Response状态值>

13.我们再次将其解绑来讲解另一种方式。

14.点击“立即绑定”。

15. 再按照前面的操作使验证码进行回显。

16.我们对数据包进行下面的操作,这个操作就是使得回显值也会发送到burp里。

17.选择上面的选项后我们放包。可以看到得到了回显数据包,其值为“3”。

18.如果将此数据包放出去,网站内就会提示验证码不正确。

19.那么我们此时就大概知道了“3”就是验证码不正确。

20.我们再采取上面的方式,但是将正确的验证码填入,可以看到返回值是“1”。 

21.此时我们放包就可以看到手机绑定成功。

22.因此可以猜想,利用此方式,就可以不用理会验证码正不正确,只需要更改返回包内的数字网站内即可返回成功绑定。

23.但是我们还不能确定是否真的绑定成功了,因为我们更改的仅仅是浏览器接收的值。到底成不成功不是以浏览器的返回值为准,而是要看服务器是否会例会这个值,如果服务器不理就不会真的绑定成功。

24.我们通过将其值从3更改到1的方法绑定后,刷新页面查看。

25.可以看到刚刚网站虽然提示绑定成功了,但是这里却并没有真的绑定成功。

26. 这就说明到底有没有绑定成功,是通过服务端确定的,而不是通过返回的状态码确定的。

27.所以这种攻击的实现需要网站是根据前端来进行验证的,而不能是通过服务端验证的。

28.这就是另一种情况——修改Response状态值,res前端判断不安全。

<验证码爆破>

29.我们再来讲解另一种方式。

30.首先再次抓取数据包。

31. 这里是6位纯数字验证码,就存在1,000,000种可能的组合方式。

32.在我们提交验证码的时候,如果网站对提交的次数没有要求,那么这里就存在爆破的可能性。

33.右击鼠标后选择下面的选项。

34. 接下来来到下图的位置。

35. 首先点击清除。

36.将下图所示位置选中后点击“add”。

37.来到下图位置。

38. 选择“Numbers”。

39. 为了节省时间我们将下面的配置设置成如下图所示。

40. 进行下面操作后开始发送数据包。

41. 可以看到正确验证码的数据包内值为1,而其它错误的均为3。

42.这就是另一种情况——对验证码没有实施安全措施,可以进行爆破获取。

四、真实案例1

<更改状态值>

1.打开目标软件。

2.进入软件。

3. 点击“我的”,然后点击“登陆/注册”。

4. 假如说我们要重置个人密码,点击“忘记密码”。

5. 将相关信息输入后点击“获取”,获取验证码。

6.抓取到下图所示的验证码。

7. 对数据包进行简要分析

 8.我们对上面的md5加密的字符串进行解密,但是返回未查到,那么就先不理会它。

9.我们先将数据包放出去,然后在填写验证的位置随便填写验证码。

10. 点击下一步后抓取数据包。

11. 但是在数据包被并没有发现验证码的踪影,说明其前端显示是没有的。

12.那么我们就可以想到能不能通过修改状态来绕过呢。

13.因此此时我们需要换一个我们自己的账号,来进行修改密码,获取数据包来观察数据包特征。

14.输入得到的正确的验证码。

15.抓取数据包后选择下面的选项来抓取其回显数据包。

 16. 放包后可以看到验证成功的状态。

17.将成功的状态码和失败的状态码放在一起方便进行对比。

18.再次随便输入验证码,然后抓取返回数据包。

19.将刚刚复制下来的成功的状态码替换掉失败的状态码。

20. 放包后可以看到成功验证了,然后跳转到了修改密码的界面。

21. 输入密码点击确定后抓取数据包。

22.抓取到的数据包如下图所示。

23. 将这个数据包发送出去后提示密码重置成功。

<验证码接口调用>

24.打开目标软件,在修改密码这里存在验证码发送的接口,当我们点击获取后,其就会给我们发送一条验证码。

25.我们点击获取验证码后抓取数据包。

26. 如果这个数据包放出之后,其就会发送验证码。

27.将数据包发送到“Repeater”,点击一次放包,可以看到验证码成功发送了。

 27.至此我们想到如果不断的去发送数据包时的两个问题:

  • 不断放包,会不会不断给我们发送验证码。
  • 正常的安全的图形验证码每次我们点击一次获取之后,其都应该刷新一次,并且就算图形化验证码输入的正确,发送验证码也要有时间间隔,短信轰炸的原理就在此。
正确设计:
获取:判断图像验证码是否正确。
    ————防机器,确保人工
获取:每一分钟才能触发一次发送验证码。
    ————防止乱用(短信轰炸)

28.我们利用上面抓取到的数据包重复发送,发现每次放包之后,都会成功将验证码发送。这里接口不断被调用,验证码就不断被发送。

29.扩展:

后台猜密码:

  • 验证码提交猜解-复用(验证码等于没有)
  • 不存在复用-(验证码识别)

这里推荐两个验证码识别插件:

  • https://github.com/c0ny1/captcha-killer
  • https://github.com/smxiazi/NEW_xp_CAPTCHA

五、真实案例2

<用户名重定向>

——海洋CMS

1.打开目标网站。

 2.来到注册页面,输入注册信息后进行账户注册,注册两个账户。

 

3.来到找回密码的页面。

4. 我们会受到如下所示的邮件,里面包含重置密码的链接。

5. 打开链接就来到了重置密码的界面。

6.其核心就在接收的邮件里的找回密码的链接里。

7.我们尝试将链接末尾的“1”,改成“2”,然后进行访问,来尝试其会不会修改2的密码。

8. 但是结果是失败的,它返回了下面的页面。

9. 我们注意到这个值,这个值类似于身份验证。

10.我们结合其原码进行分析,可以看到其会与数据库内存储的信息进行比对。

11.查询数据库后我们将其进行对应的修改,访问后发下成功可以更改2的密码了。

12.那么就会产生一个问题,如果不查看数据库,那么怎么知道那个值是y呢?

        答:其实如果你再注册一个账户就可以发现,每次新注册的用户的那个值都是默认固定的y,当找回过密码之后才会发生变化。 

13.总结:

        这就是利用用户名的重定向,实现对任意用户密码的修改。

六、安全修复方案

  1. 找回机制要进行每一步验证-防绕过重定向。
  2. 找回机制要进行服务端验证-防res数据修改。
  3. 找回机制要控制验证码安全-防验证码攻击。
  4. 验证码接口需验证后被调用-防接口被乱调用。
  5. 验证码引用智能化人工判断-防验证码被识别。
  6. 验证码采用时间段生效失效-防验证码被复用。
ranzi.
关注 关注
  • 6
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
漏洞挖掘】——147、短信验证码复用测试
Fly_鹏程万里
08-05 93
在网站的登录或评论等页面,如果验证码认证成功后没有将session及时清空将会导致验证码首次认证成功之后可重复使用,测试时可以抓取携带验证码的数据包重复提交来查看是否提交成功。
网络安全漏洞——验证码漏洞
A906003660的博客
07-24 2336
网络安全漏洞——验证码漏洞
APP漏洞安全检测 验证码被重复利用漏洞分析与汇总
网站安全专家
08-27 908
在对客户网站以及APP进行安全检测的同时,我们SINE安全验证码功能方面存在的安全问题,以及验证码漏洞检测有着十多年的经验,在整个APP,网站的安全方面,验证码又分2种,第一个是登陆的身份验证码,再一个对重要的操作进行的操作验证码,虽然从名字上都是验证码,但这两种所包含的内容是不一样的。 登陆身份验证码的功能是用来判断当前账户登陆是否是账户者本身,简单来说是判断是否是账户的拥有者,用验证码...
51、WEB攻防——通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值
qq_55202378的博客
03-10 544
有两个问题:1、能不能多次获取验证码安全的网站是:输入正确图片码才发送验证码,且间隔一段时间才重新发验证码);2、能不能在单位时间内无限制获取验证码。爆破后台密码时,一般需要验证码验证码那个网站,每次访问验证码都变)。首先填写好验证码,再抓个包。这种方法使用条件:必须是通过前端JS来进行验证码判断,类似于文件上传中的前端验证。就是验证码重复使用(等于没有验证码);若不存在验证码复用,需要考虑。只是损耗资源,没有实质安全影响。
(36.1)【验证码漏洞专题】验证码复用、无效验证码、未绑定验证码、前端获取、暴力破解、回显……
04-16 6503
【专题】验证码漏洞专题
关于验证码的那些漏洞
最新发布
baimaozi008的博客
05-29 1880
本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。简单的系统存在可以直接爆破的可能性,但做过一些防护的系统还得进行一些绕过才能进行爆破。对于6位纯数字验证码:六位数的验证码1000000位,单从爆破时间上来看就比4位数的多100倍。手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等。用户绑定了手机号,正常来说是获取绑定手机号的短信,通过burp修改成其他手机号。点击提交,抓包改成其他刚刚接收短信的手机号。
[web安全]深入理解反射式dll注入技术
HBohan的博客
03-23 2111
一、前言 dll注入技术是让某个进程主动加载指定的dll的技术。恶意软件为了提高隐蔽性,通常会使用dll注入技术将自身的恶意代码以dll的形式注入高可信进程。 常规的dll注入技术使用LoadLibraryA()函数来使被注入进程加载指定的dll。常规dll注入的方式一个致命的缺陷是需要恶意的dll以文件的形式存储在受害者主机上。这样使得常规dll注入技术在受害者主机上留下痕迹较大,很容易被edr等安全产品检测到。为了弥补这个缺陷,stephen fewer提出了反射式dll注入技术并在github开源,反
2024年网络安全最全计算机网络-面试题汇总_请求尾
2401_84281638的博客
05-01 88
冗余确认是原因可能是乱序到达和丢包,两次的话可能是乱序到达造成的,三次的话绝大部分是丢包了,需要快速重传。
视频教程-Kali Linux渗透测试全程课与脚本语言编程系列课程-渗透测试
weixin_33606760的博客
05-28 929
Kali Linux渗透测试全程课与脚本语言编程系列课程 本人有多年的服务器...
网络安全专业名词解释
aixmmmlll的博客
05-16 3959
1.Burp Suite 是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的Web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是Web安全人员的一把必备的瑞士军刀。 2.Bypass就是绕过的意思,渗透测试人员通过特殊语句的构建或者做混淆等进行渗透测试,然后达到绕过WAF的手法。 3.C2全称为Command and Control,命令与控制,常见于APT攻击场景中。作动词解释时理解为恶意软件与攻击者进行交互
kali修改文件权限不够_Linux下的权限维持
weixin_39956036的博客
10-21 2176
Linux权限维持0X00 关于权限维持什么是权限维持?我们可以直接简单的把权限维持理解为我们在目标上安装了一个后门,权限维持的目的是保证自己的权限不会掉,一直控制住目标.0X01 获得初始权限Linux有很多种反弹shell的方法,反弹shell的好处主要是操作过程中会更加方便,对我个人来说,主要是命令补全,总之,从权限维持的角度来说,可以更好的去执行一些操作.能否反弹shell,要根...
验证码的三个常见漏洞和修复方法
09-03
主要介绍了验证码的三个常见漏洞和修复方法,本文讲解了把验证码存储在Cookie中、没有进行非空判断、没有及时销毁验证码三个常见问题和解决方法,需要的朋友可以参考下
漂亮的验证码,可重用
10-25
封装的一个漂亮的验证码类,同一个项目可以重复调用,可自己定义采用Cookie或Session方式调用
网站安全验证码安全检测与漏洞修复
网站安全专家
05-05 794
在对网站安全进行整体的安全检测的时候,用户登陆以及用户留言,评论,设置支付密码,以及一些网站功能方面都会用到图片验证码,针对于验证码我们SINE安全对其进行了详细的网站安全检测,以及图片验证码安全防护方面,都会详细的跟大家讲解一下。验证码分很多种,图片形式的验证码是目前网站用的最多的,还有一些短信的验证码,手机语言验证码,答题验证码,都是属于网站所用到的验证码,今天主要跟大家讲解的就是图片验证码。...
业务逻辑漏洞-验证码重复利用
AmyBaby00的博客
08-26 3540
8-23 业务逻辑漏洞 高危漏洞验证码重复利用 — 恶意用户批量注册 注册页面,正常输入注册相关信息。 打开BP,开启代理服务 点击注册同时抓包 抓包的注册信息,ctrl+l 发送到intruder (清楚显示注册信息账户名密码…等信息,此网站存在明文传输漏洞) 双击选中账户名,点击add Payloads 页面 1,添加批量注册账户名 2,intruder 发送-攻击 3,查看返回包 ,le...
复用代码验证码
weixin_34365417的博客
07-12 116
package com.xupt508.checkCode.action;import java.awt.Color;import java.awt.Font;import java.awt.Graphics;import java.awt.Graphics2D;import java.awt.p_w_picpath.BufferedImage;import java.uti...
逻辑漏洞验证码相关的逻辑漏洞
qq_68163788的博客
05-07 1277
验证码可能被恶意窃取或篡改,导致安全性受到威胁;验证码可能被恶意利用,例如通过社会工程学手段诱使用户提供验证码,从而实施诈骗或盗取个人信息;验证码的生成算法可能存在弱点,被攻击者破解从而生成有效验证码验证码的有效期设置不当或者重复使用,也可能被攻击者利用。综上所述,验证码相关的逻辑漏洞可能会给用户带来安全风险,因此在设计和使用验证码时应当注意以上问题,加强安全性措施以保护用户信息安全
验证码漏洞整理
weixin_45106410的博客
11-30 1046
2.1 漏洞的形成 目前大多数的验证码漏洞形成总结起来两点,验证码生成机制或验证机制存在缺陷引发的问题。 2.2 通用设计缺陷 2.2.1 验证码无效 有验证码模块,但验证模块与业务功能没有关联性,此为无效验证,无论输入什么都判断验证码正确,形同虚设。这种情况非常少,一般在新上线的系统中或者一些小站点比较常见。 2.2.2 验证码由客户端生成、验证 验证码由客户端js生成并且仅仅在客户端用js验证,通过抓包看是否有验...
写文章

热门文章

  • BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接) 124365
  • Kali 更换源(超详细,附国内优质镜像源地址) 38243
  • Kali 安装中文输入法(超详细) 25572
  • 弱口令暴力破解详解(包含工具、字典下载地址) 13324
  • 哈希处理介绍-使用Mimikatz以及John对Windows用户密码破解 7094

分类专栏

  • 序列化与反序列化漏洞 4篇
  • web安全-XSS跨站 3篇
  • web安全-文件上传 10篇
  • 蓝桥杯夺奖教程 15篇
  • web安全-SQL注入 10篇

最新评论

  • BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)

    :c h e r r y: BurpSuit

  • web安全-文件上传漏洞-图片马制作-相关php函数讲解-upload靶场通关详细教学(3)

    ranzi.: copy /b 1.jpg + 2.php 3.png

  • BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)

    fa_k_e_r: burpsuite

  • BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)

    2403_88002071: BurpSuit

  • BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)

    mm11666: BurpSuit

大家在看

  • 大白话讲解:多模态大模型综述,通俗易懂!
  • 高效嵌入式大目录拷贝系统“基于LVGL的智能文件拷贝解决方案”
  • 从零开始实现WEB自动化 - 技术选型之对比 1
  • SAP-ABAP开发-smart forms设计
  • 模型的参数化和非参数化是什么?

最新文章

  • 一次零基础 自“信息收集“到“权限维持“的渗透测试全程详细记录
  • 最全windows基础
  • Xray和Rad联动
2024年3篇
2023年67篇
2022年1篇

目录

目录

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ranzi.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或 充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

深圳坪山网站建设公司潍城网站推广优化联系方式我们做的网站是优化型结构广元定制版网站优化建设大型网站优化公司好吗网站的站外优化嵩县网站优化公司网站优化按天扣费上找选顺的推网站优化的关键点南城网站优化公司长沙网站优化加盟合作蚌埠网站关键词优化芝罘区功能性网站优化福田营销网站优化哪家好江油网站建设和优化服务谷歌优化网站推广口碑好的企业网站优化哪家服务好焦作网站综合优化北京优化网站关键词邢台商城网站优化网站单词优化哪家便宜沁阳怎么优化网站网站设计优化贵阳网站排名优化合作网站为什么要做关键词优化网站搜索优化先询火25星网站访问高峰 如何优化亳州企业网站优化哪家质量好有实力的婚纱摄影网站优化技术seo网站优化步骤导航网站优化技巧香港通过《维护国家安全条例》两大学生合买彩票中奖一人不认账让美丽中国“从细节出发”19岁小伙救下5人后溺亡 多方发声卫健委通报少年有偿捐血浆16次猝死汪小菲曝离婚始末何赛飞追着代拍打雅江山火三名扑火人员牺牲系谣言男子被猫抓伤后确诊“猫抓病”周杰伦一审败诉网易中国拥有亿元资产的家庭达13.3万户315晚会后胖东来又人满为患了高校汽车撞人致3死16伤 司机系学生张家界的山上“长”满了韩国人?张立群任西安交通大学校长手机成瘾是影响睡眠质量重要因素网友洛杉矶偶遇贾玲“重生之我在北大当嫡校长”单亲妈妈陷入热恋 14岁儿子报警倪萍分享减重40斤方法杨倩无缘巴黎奥运考生莫言也上北大硕士复试名单了许家印被限制高消费奥巴马现身唐宁街 黑色着装引猜测专访95后高颜值猪保姆男孩8年未见母亲被告知被遗忘七年后宇文玥被薅头发捞上岸郑州一火锅店爆改成麻辣烫店西双版纳热带植物园回应蜉蝣大爆发沉迷短剧的人就像掉进了杀猪盘当地回应沈阳致3死车祸车主疑毒驾开除党籍5年后 原水城县长再被查凯特王妃现身!外出购物视频曝光初中生遭15人围殴自卫刺伤3人判无罪事业单位女子向同事水杯投不明物质男子被流浪猫绊倒 投喂者赔24万外国人感慨凌晨的中国很安全路边卖淀粉肠阿姨主动出示声明书胖东来员工每周单休无小长假王树国卸任西安交大校长 师生送别小米汽车超级工厂正式揭幕黑马情侣提车了妈妈回应孩子在校撞护栏坠楼校方回应护栏损坏小学生课间坠楼房客欠租失踪 房东直发愁专家建议不必谈骨泥色变老人退休金被冒领16年 金额超20万西藏招商引资投资者子女可当地高考特朗普无法缴纳4.54亿美元罚金浙江一高校内汽车冲撞行人 多人受伤

深圳坪山网站建设公司 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化