漏洞练习记录

折翼的小鸟先生 / 2023-08-06 / 原文

前言:在此记录一些常见漏洞

暴力破解

1 基于表单的暴力破解

指对没有设置验证码,一定时间内提交次数的登录框进行暴力破解

直接用burp suite在用户名和密码添加payload然后跑字典就行,最后观察结果长度判断是否跑出结果

2 验证码绕过(验证码在前端)

我们通过尝试登陆,多次repeat和查看源码得知,如验证码生成和校验通过前端进行,不经过后端验

证,我们直接忽略验证码,对用户名和密码设置payload然后继续跑字典就行

3 验证码绕过(验证码服务器端)

如果验证码在服务器端,但后端只设置了刷新后更新验证码,没有设置检测后销毁验证码,我们正常

提交表单,触发js中的onclick事件,页面会刷新,验证码也会跟新。但这种情况下我们直接发送数据

包是不会触发onclick事件的,也就是页面不会更新,当前验证码仍然有效,对于这种情况,我们从页

面中获取当前的验证码,然后在数据包中输入当前验证码,在用户名和密码处设置payload继续跑字

典就行。

4 绕过taken

有些网站会在登陆时由后端生成taken发送给前端,然后在接受到数据包后比较用户名,密码和

taken,如果错误,会生成新的taken,如果taken是以明文放在了html中,我们只需要在爆破时从html

中提取taken即可,bp可以实现该功能