主页 > 网站优化 > 网站登录验证码的验证机制,登录点经验之谈。

网站登录验证码的验证机制,登录点经验之谈。

一个网站就可能存在不到一个登陆点,那么多个网站的登录点就更多,如何进入后台是一门相当有用的技术,登录后台能够发现更多的漏洞。

PS:本文仅用于技术讨论,严禁用于任何非法用途,违者后果自负。

一、逻辑问题

由于程序员设计出现逻辑性的问题,导致我们暴力破解可以绕过逻辑来进行暴力破解,碰到实例有登录失败连续5次锁定账号、登录验证码机制在输错第3次之后才出现、输错密码10次后页面锁定15分钟、爆破过程中多次返回503状态码等等。

1、登录失败连续5次锁定账号

本次爆破当时也是不知道还可以爆破用户名这回事,所以钻牛角尖的想去爆破admin账号,结果我成功了。现在回想起来是有借鉴的道理的,如果一个管理后台只有管理员账号,而我当时要是想着用户名枚举没成功的话,就不去爆破了,而错失这个经验了。所以这逻辑性漏洞很注重思维的扩散,以及平时的经验积累。

漏洞详细过程:

在网站打开该端口发现是登陆页面,然后尝试弱密码登陆,发现页面提示连续输入5次密码错误则账号被禁止,当然验证码也未更新。

 

1606723381_5fc4a7356eae1b993813e.png!small?1606723382166

 

抓取页面数据包,攻击类型选择Cluster bomb。

 

1606723440_5fc4a7701a8ed37633b5f.png!small?1606723440940

 

发送到intruder模块,添加两个用户,开始交叉爆破。

 

1606723457_5fc4a78164654678a53b3.png!small?1606723458166

 

 

1606723463_5fc4a787e92c5f9da36c9.png!small?1606723464849

 

成功登陆后台。

 

1606723521_5fc4a7c1c5703e92f2760.png!small?1606723522556

 

2、登录验证码机制在输错第3次之后才出现

这次测试也是一个突发奇想的尝试,然后就发现了这个漏洞。可能我还没形成固定的渗透过程,导致我想的会多一点,当时也是首先对登录点尝试弱密码登录,但是呢在第三登录失败验证码才迟迟来到。当时虽然验证码图片我可以靠pkav自动识别解决这个问题,但是我突然由于我是信息收集这个后台,并没有进行尝试爆破。再收集完信息之后,我再次登录这个页面的时候发现它登录界面还是没有验证码,我瞬间想到的是可能这个验证机制有问题,我直接抓包发现参数没有验证码变量,然后进行爆破尝试,成功绕过登陆点。所以逻辑性漏洞往往是在细心的发现,即使是一个爆破这样很常见的漏洞也要认真观察。

漏洞详细过程:

在某次测试过程中,发现一个登陆点,刚登上去的时候是没有验证码机制的,在输错第三次的时候,验证码机制就出现在页面上。

 

1606723592_5fc4a808de96264b73a7b.png!small?1606723593667

 

 

1606723599_5fc4a80f4d5cf3b8d3972.png!small?1606723600127

 

抓取数据包,发现密码使用base64加密

 

1606723612_5fc4a81c45b3257e1c3d4.png!small?1606723612996

 

发送到intruder模块,添加变量,枚举密码为123456的用户账号,爆破错误显示账号密码错误。

提取码请登录后查看!
  • 全部评论(0
    还没有评论,快来抢沙发吧!