web攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值

这篇具有很好参考价值的文章主要介绍了web攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、知识点概述

二、找回密码过程中涉及到的安全问题

三、案例演示

<验证码回显>

<修改Response状态值>

<验证码爆破>

四、真实案例1

<更改状态值>

<验证码接口调用>

五、真实案例2

<用户名重定向>

六、安全修复方案


一、知识点概述

  • 找回密码逻辑机制-回显&验证码&指向。
  • 验证码验证安全机制-爆破&复用&识别。
  • 找回密码-客户端回显&Response 状态值&修改重定向。
  • 验证码技术-验证码爆破,验证码复用,验证码识别等。

二、找回密码过程中涉及到的安全问题

  • 用回显状态判断-res 前端判断不安全。
  • 用用户名重定向-修改标示绕过验证。
  • 验证码回显显示-验证码泄漏验证虚设。
  • 验证码简单机制-验证码过于简单爆破。

三、案例演示

<验证码回显>

1.打开目标站点,输入账号和密码后点击登陆。

验证码复用,安全,web安全,后端,代码复审,漏洞2.登陆后可以看到下面的信息,点击账户绑定。

验证码复用,安全,web安全,后端,代码复审,漏洞

3. 进入到了下面的页面,点击绑定手机号。

验证码复用,安全,web安全,后端,代码复审,漏洞

4.填写手机号后进行抓包。

验证码复用,安全,web安全,后端,代码复审,漏洞

5.抓到的数据包如图所示。 

验证码复用,安全,web安全,后端,代码复审,漏洞

6.此时将数据包放出,可以看到验证码已经发送了,但是没发送到我们的手机上来(那个手机号是虚构的不知道是谁的)。

7.我们随便输入验证码”123456”然后抓取数据包。

验证码复用,安全,web安全,后端,代码复审,漏洞

8.数据包如下所示。

验证码复用,安全,web安全,后端,代码复审,漏洞

9.可以看到数据包内有一个选项,下图中红色框出部分,这部分就是验证码。

验证码复用,安全,web安全,后端,代码复审,漏洞

10.我们将其粘贴到下面我们刚刚随便猜解的验证码的位置,然后放包。

验证码复用,安全,web安全,后端,代码复审,漏洞

11.可以看到网站内提示“手机绑定成功”。 

12.这就是第一种情况——验证码的回显。 

<修改Response状态值>

13.我们再次将其解绑来讲解另一种方式。

14.点击“立即绑定”。

验证码复用,安全,web安全,后端,代码复审,漏洞

15. 再按照前面的操作使验证码进行回显。

16.我们对数据包进行下面的操作,这个操作就是使得回显值也会发送到burp里。

验证码复用,安全,web安全,后端,代码复审,漏洞

17.选择上面的选项后我们放包。可以看到得到了回显数据包,其值为“3”。

验证码复用,安全,web安全,后端,代码复审,漏洞

18.如果将此数据包放出去,网站内就会提示验证码不正确。

验证码复用,安全,web安全,后端,代码复审,漏洞

19.那么我们此时就大概知道了“3”就是验证码不正确。

20.我们再采取上面的方式,但是将正确的验证码填入,可以看到返回值是“1”。 

验证码复用,安全,web安全,后端,代码复审,漏洞

21.此时我们放包就可以看到手机绑定成功。

验证码复用,安全,web安全,后端,代码复审,漏洞

22.因此可以猜想,利用此方式,就可以不用理会验证码正不正确,只需要更改返回包内的数字网站内即可返回成功绑定。

23.但是我们还不能确定是否真的绑定成功了,因为我们更改的仅仅是浏览器接收的值。到底成不成功不是以浏览器的返回值为准,而是要看服务器是否会例会这个值,如果服务器不理就不会真的绑定成功。

24.我们通过将其值从3更改到1的方法绑定后,刷新页面查看。

验证码复用,安全,web安全,后端,代码复审,漏洞

25.可以看到刚刚网站虽然提示绑定成功了,但是这里却并没有真的绑定成功。

验证码复用,安全,web安全,后端,代码复审,漏洞

26. 这就说明到底有没有绑定成功,是通过服务端确定的,而不是通过返回的状态码确定的。

27.所以这种攻击的实现需要网站是根据前端来进行验证的,而不能是通过服务端验证的。

28.这就是另一种情况——修改Response状态值,res前端判断不安全。

<验证码爆破>

29.我们再来讲解另一种方式。

30.首先再次抓取数据包。

验证码复用,安全,web安全,后端,代码复审,漏洞

31. 这里是6位纯数字验证码,就存在1,000,000种可能的组合方式。

32.在我们提交验证码的时候,如果网站对提交的次数没有要求,那么这里就存在爆破的可能性。

33.右击鼠标后选择下面的选项。

验证码复用,安全,web安全,后端,代码复审,漏洞

34. 接下来来到下图的位置。

验证码复用,安全,web安全,后端,代码复审,漏洞

35. 首先点击清除。

验证码复用,安全,web安全,后端,代码复审,漏洞

36.将下图所示位置选中后点击“add”。

验证码复用,安全,web安全,后端,代码复审,漏洞

37.来到下图位置。

验证码复用,安全,web安全,后端,代码复审,漏洞

38. 选择“Numbers”。

验证码复用,安全,web安全,后端,代码复审,漏洞

39. 为了节省时间我们将下面的配置设置成如下图所示。

验证码复用,安全,web安全,后端,代码复审,漏洞

40. 进行下面操作后开始发送数据包。

验证码复用,安全,web安全,后端,代码复审,漏洞

41. 可以看到正确验证码的数据包内值为1,而其它错误的均为3。

验证码复用,安全,web安全,后端,代码复审,漏洞

验证码复用,安全,web安全,后端,代码复审,漏洞

42.这就是另一种情况——对验证码没有实施安全措施,可以进行爆破获取。

四、真实案例1

<更改状态值>

1.打开目标软件。

验证码复用,安全,web安全,后端,代码复审,漏洞

2.进入软件。

验证码复用,安全,web安全,后端,代码复审,漏洞

3. 点击“我的”,然后点击“登陆/注册”。

验证码复用,安全,web安全,后端,代码复审,漏洞

4. 假如说我们要重置个人密码,点击“忘记密码”。

验证码复用,安全,web安全,后端,代码复审,漏洞

5. 将相关信息输入后点击“获取”,获取验证码。

验证码复用,安全,web安全,后端,代码复审,漏洞

6.抓取到下图所示的验证码。

验证码复用,安全,web安全,后端,代码复审,漏洞

7. 对数据包进行简要分析

验证码复用,安全,web安全,后端,代码复审,漏洞 8.我们对上面的md5加密的字符串进行解密,但是返回未查到,那么就先不理会它。

验证码复用,安全,web安全,后端,代码复审,漏洞

9.我们先将数据包放出去,然后在填写验证的位置随便填写验证码。

验证码复用,安全,web安全,后端,代码复审,漏洞

10. 点击下一步后抓取数据包。

验证码复用,安全,web安全,后端,代码复审,漏洞

11. 但是在数据包被并没有发现验证码的踪影,说明其前端显示是没有的。

12.那么我们就可以想到能不能通过修改状态来绕过呢。

13.因此此时我们需要换一个我们自己的账号,来进行修改密码,获取数据包来观察数据包特征。

14.输入得到的正确的验证码。

验证码复用,安全,web安全,后端,代码复审,漏洞

15.抓取数据包后选择下面的选项来抓取其回显数据包。

验证码复用,安全,web安全,后端,代码复审,漏洞

 16. 放包后可以看到验证成功的状态。

验证码复用,安全,web安全,后端,代码复审,漏洞

17.将成功的状态码和失败的状态码放在一起方便进行对比。

验证码复用,安全,web安全,后端,代码复审,漏洞

18.再次随便输入验证码,然后抓取返回数据包。

验证码复用,安全,web安全,后端,代码复审,漏洞

19.将刚刚复制下来的成功的状态码替换掉失败的状态码。

验证码复用,安全,web安全,后端,代码复审,漏洞

20. 放包后可以看到成功验证了,然后跳转到了修改密码的界面。

验证码复用,安全,web安全,后端,代码复审,漏洞

21. 输入密码点击确定后抓取数据包。

验证码复用,安全,web安全,后端,代码复审,漏洞

22.抓取到的数据包如下图所示。

验证码复用,安全,web安全,后端,代码复审,漏洞

23. 将这个数据包发送出去后提示密码重置成功。

验证码复用,安全,web安全,后端,代码复审,漏洞

<验证码接口调用>

24.打开目标软件,在修改密码这里存在验证码发送的接口,当我们点击获取后,其就会给我们发送一条验证码。

25.我们点击获取验证码后抓取数据包。

验证码复用,安全,web安全,后端,代码复审,漏洞

26. 如果这个数据包放出之后,其就会发送验证码。

27.将数据包发送到“Repeater”,点击一次放包,可以看到验证码成功发送了。

验证码复用,安全,web安全,后端,代码复审,漏洞

 27.至此我们想到如果不断的去发送数据包时的两个问题:

  • 不断放包,会不会不断给我们发送验证码。
  • 正常的安全的图形验证码每次我们点击一次获取之后,其都应该刷新一次,并且就算图形化验证码输入的正确,发送验证码也要有时间间隔,短信轰炸的原理就在此。
正确设计:
获取:判断图像验证码是否正确。
    ————防机器,确保人工
获取:每一分钟才能触发一次发送验证码。
    ————防止乱用(短信轰炸)

28.我们利用上面抓取到的数据包重复发送,发现每次放包之后,都会成功将验证码发送。这里接口不断被调用,验证码就不断被发送。

验证码复用,安全,web安全,后端,代码复审,漏洞

29.扩展:

后台猜密码:

  • 验证码提交猜解-复用(验证码等于没有)
  • 不存在复用-(验证码识别)

这里推荐两个验证码识别插件:

  • https://github.com/c0ny1/captcha-killer
  • https://github.com/smxiazi/NEW_xp_CAPTCHA

五、真实案例2

<用户名重定向>

——海洋CMS

1.打开目标网站。

验证码复用,安全,web安全,后端,代码复审,漏洞

 2.来到注册页面,输入注册信息后进行账户注册,注册两个账户。

验证码复用,安全,web安全,后端,代码复审,漏洞

 验证码复用,安全,web安全,后端,代码复审,漏洞

3.来到找回密码的页面。

验证码复用,安全,web安全,后端,代码复审,漏洞

4. 我们会受到如下所示的邮件,里面包含重置密码的链接。

验证码复用,安全,web安全,后端,代码复审,漏洞

5. 打开链接就来到了重置密码的界面。

验证码复用,安全,web安全,后端,代码复审,漏洞

6.其核心就在接收的邮件里的找回密码的链接里。

7.我们尝试将链接末尾的“1”,改成“2”,然后进行访问,来尝试其会不会修改2的密码。

验证码复用,安全,web安全,后端,代码复审,漏洞

8. 但是结果是失败的,它返回了下面的页面。验证码复用,安全,web安全,后端,代码复审,漏洞

9. 我们注意到这个值,这个值类似于身份验证。

验证码复用,安全,web安全,后端,代码复审,漏洞

10.我们结合其原码进行分析,可以看到其会与数据库内存储的信息进行比对。

验证码复用,安全,web安全,后端,代码复审,漏洞

11.查询数据库后我们将其进行对应的修改,访问后发下成功可以更改2的密码了。

验证码复用,安全,web安全,后端,代码复审,漏洞

12.那么就会产生一个问题,如果不查看数据库,那么怎么知道那个值是y呢?

        答:其实如果你再注册一个账户就可以发现,每次新注册的用户的那个值都是默认固定的y,当找回过密码之后才会发生变化。 

13.总结:

        这就是利用用户名的重定向,实现对任意用户密码的修改。文章来源地址https://www.toymoban.com/news/detail-756893.html

六、安全修复方案

  1. 找回机制要进行每一步验证-防绕过重定向。
  2. 找回机制要进行服务端验证-防res数据修改。
  3. 找回机制要控制验证码安全-防验证码攻击。
  4. 验证码接口需验证后被调用-防接口被乱调用。
  5. 验证码引用智能化人工判断-防验证码被识别。
  6. 验证码采用时间段生效失效-防验证码被复用。

到了这里,关于web攻防-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

    WEB攻防通用漏洞&跨域CORS资源&JSONP回调&域名接管劫持

    目录 一、同源策略(SOC) 二、跨域资源(COSP) 三、回调跨域(JSOP) 四、CORS资源跨域-敏感页面原码获取 五、JSONP 回调跨域-某牙个人信息泄露 六、子域名劫持接管 同源策略 (SOP)-“ 同源 ” 包括三个条件:同协议、同域名、同端口。 会检测数据包的来源在哪里,进而来判

    2024年02月01日
    浏览(18)
  • 第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    第52天:WEB攻防-通用漏洞&弱口令安全&社工字典生成&服务协议&Web应用

    思维导图 前置知识 案例一:Zblog-密文 MD5 传输加密猜解 案例二:服务类-SSHRDP 远程终端猜解 案例三:应用类-ZIPWord 文件压缩包猜解 案例四:github上收集的常见服务器设备,协议,以及常见平台默认密码 产生原因: 安全意识:自己设置的xiaojie123弱密码 初始化:初始密码为

    2024年04月14日
    浏览(13)
  • 小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    小迪安全33WEB 攻防-通用漏洞&文件上传&中间件解析漏洞&编辑器安全

    # 知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、 Web 应用编辑器上传 编辑器也就是第三方插件,一般都是文件上传漏洞 # 详细点: 1 、检测层面:前端,后端等 2 、检测内容:文件头,完整性,二次渲染等 3 、检测后缀:黑名单,白名单, MIME 检测等 4 、绕过技

    2024年03月16日
    浏览(19)
  • 29、WEB攻防——通用漏洞&SQL注入&增删改查&盲注&延迟&布尔&报错

    29、WEB攻防——通用漏洞&SQL注入&增删改查&盲注&延迟&布尔&报错

    概念:在注入过程中,获取的数据不能回显至前端页面,此时我们需要利用一些方法进行判断或尝试,这个过程被称为盲注。 解决:常规的联合查询注入不行的情况。 分类: 基于布尔的SQL盲注,逻辑判断。 /blog/news.php?id=1 and if(1=1,sleep(5),0) 基于时间的SQL盲注,延时判断。

    2024年01月20日
    浏览(68)
  • 小迪安全25WEB 攻防-通用漏洞&SQL 读写注入&MYSQL&MSSQL&PostgreSQL

    小迪安全25WEB 攻防-通用漏洞&SQL 读写注入&MYSQL&MSSQL&PostgreSQL

       #知识点:  1、SQL 注入-MYSQL 数据库  2、SQL 注入-MSSQL(SQL server) 数据库  3、SQL 注入-PostgreSQL 数据库  #详细点:  Access 无高权限注入点-只能猜解,还是暴力猜解           因为access的数据库是独立存在的,不存在统一管理 对账号密码进行猜解,此时只是获取到后台的操

    2024年02月20日
    浏览(13)
  • 28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

    28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

    $_GET :接收get请求,传输少量数据,URL是有长度限制的; $_POST :接收post请求; $_COOKIE :接收cookie,用于身份验证; $_REQUEST :收集通过 GET 、POST和COOKIE 方法发送的表单数据; $_SERVER :接收数据包中的一些内容,如浏览器信息、当前访问url地址等; 网站功能点: 后台要记录

    2024年01月19日
    浏览(12)
  • Web 攻防之业务安全:验证码自动识别 测试.

    Web 攻防之业务安全:验证码自动识别 测试.

    验证码安全 也可以叫《 全自动区分计算机和人类的图灵测试 》,是一种 区分用户是计算机还是人的共全自动程序。 可以防止:恶意破解密码、刷票、论坛灌水。可以有效防止黑客对某一个特定用户用特定程序暴力破解方式进行不断的登陆尝试。由于计算机无法解答CAPTCHA的

    2023年04月11日
    浏览(13)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全

    day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全

    先自我介绍一下,小编浙江大学毕业,去过华为、字节跳动等大厂,目前阿里P7 深知大多数程序员,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前! 因此收集整理了一份《2024年最新网络安全全套学习资料》

    2024年04月24日
    浏览(21)
  • day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全(1)

    day33WEB 攻防-通用漏洞&;文件上传&;中间件解析漏洞&;编辑器安全(1)

    2、解析漏洞-nginx.conf 配置不当 二,Web 应用编辑器-Ueditor 文件上传安全 三,实例 CMS平台-中间件解析编辑器引用 配套资源下载(百度网盘): 链接:https://pan.baidu.com/s/11Q9sAPQ9P_ReOP9PKL0ABg?pwd=jgg4  提取码:jgg4 本章节知识点: 1 、中间件安全问题 2 、中间件文件上传解析 3 、

    2024年04月15日
    浏览(16)
  • 小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&数据提取&组件安全

    小迪安全47WEB 攻防-通用漏洞&Java 反序列化&EXP 生成&数据提取&组件安全

    # 知识点: 1 、 Java 反序列化演示 - 原生 API 接口 2 、 Java 反序列化漏洞利用 -Ysoserial 使用 3 、 Java 反序列化漏洞发现利用点 - 函数 数据 4 、 Java 反序列化考点 - 真实 CTF 赛题 - 审计分析 # 内容点: 1 、明白 -Java 反序列化原理 2 、判断 -Java 反序列化漏洞 3 、学会 -Ysoserial 工具

    2024年04月10日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包