pikachu--验证码绕过(on server)

  文章内容简介:本文章是基于pikachu靶场的验证码绕过(on server),后台会把提交的验证码进行验证,看是否正确,但是该验证仍然有漏洞,因为其验证码可以重复使用,相当于未验证该验证码是否过期,所以使用burpsuit就可以在输入一次正确的验证码情况下,暴力破解密码。

 一、查看验证码的情况,初步判断验证码的作用(验证码输入错误)

二、查看验证码的情况,初步判断验证码的作用(验证码不能未空)

三、查看网站的细节,发现验证码并非为前端的函数编写,而是通过更新图片的方式,更新验证码

 

四、先第一遍提交后,发现返回35336字节,提示的是账号或密码不存在,验证码输入的是vdvdkg

 

五、在账号不变,更改密码后,再次提交(在repeater中提交)发现返回的仍然是账号或密码错误,返回的仍然是35336字节,可以说明其未对验证的过期性进行查验,一个验证码可以多次进行使用

六、为了进一步辨析密码正确和错误的情况,当我们输入正确的账号和密码的时候,返回的不再是35335字节,且不再提示账号或者密码不存在,而这时我们的验证码是没有进行更换过的,这一点可以看出,当我们只要账号和密码输入正确,则验证码也不用更换输入,其返回的字节会有所不同,所以我们可以也用基于表单的暴力破解的方式进行破解。

七、当我们随便输入一个验证码的时候,会告诉我们验证码输入错误

 

 

 八、密码破解成功

 

总结:当我们输入一次正确的验证码之后,我们就可以多次输入不同的密码,进行暴力破解,因为此时其未对过期的验证码进行过滤。

posted @   i-xy  阅读(490)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示