验证码的作用:防止恶意破解密码、刷票、论坛灌水等

2024-10-18
来源:网络整理

验证码的作用是什么?

(验证码)是“test to Tell and”的缩写(一种区分计算机和人类的全自动图灵测试)。它是一个公共的全自动程序,可以区分用户是计算机还是人类。

验证码的作用是什么?

可以防止恶意破解密码、门票诈骗、论坛泛滥等现象,有效防止黑客利用特定程序对特定注册用户进行连续登录尝试,对用户进行暴力破解。事实上,使用验证码是现在很多网站的常用方法。我们使用这个函数,实现的方式很简单。

这个问题可以由计算机生成并判断,但只有人类才能回答。由于计算机无法回答问题,因此回答问题的用户可以被视为人类。

验证码多种多样,有汉字、纯数字、点击字符、数学运算、滑动方块……

验证码机制原理

->客户端发起请求,

->服务器响应并创建一个新的并生成随机验证码,

->服务器返回验证码和1给客户端,

->客户端与服务器一起提交验证码,

->服务器验证验证码并销毁当前会话并将结果返回给客户端。

绕过验证码的常见方法

设置验证码并不完全可靠。很多情况下,验证码可能会被绕过(例如在登录页面)

1.前端验证码,无后端验证。直接抓包然后运行数据包。反正验证码没有任何障碍;

2、验证码已设置但不生效。即使随机输入验证码也能成功登录;

3、验证码可以重复使用。若认证成功后未及时清除验证码,则首次认证成功后该验证码可重复使用;

4、空验证码绕过、验证码空值绕过,可以通过直接删除验证码参数或值来绕过判断,进行暴力破解;

5、验证码干扰太低,易于使用脚本识别;

六:验证码将输出在HTML页面上;

7、验证码可控。例如,验证码包含在URL中,是URL参数。我们可以设置URL,然后就可以控制验证码;

8、验证码有规则,比如时间戳后6位(rand函数执行随机数);

9.有通用验证码。无论验证码是什么,输入即可直接绕过;

10.验证码有时隐藏在里面。分析验证码是否有参数;

11.图像验证码,自动识别;

多次登录后出现验证码绕过:

基于:

基于ip:

基于用户:分解用户名,而不是密码

密码检索漏洞

有一种验证码。它不是一个区分用户是计算机还是人类的公共自动程序。它用于证明您的身份。例如,登录微信、支付宝时,可以使用短信验证码登录。这种验证码实际上就是用来区分你的身份的。

第一种是找回密码,发送明文或密文密码或验证码到您的邮箱(短信验证就是发送验证码到您的手机号码)。通过这个方法,你可以判断是不是你这个人;

第二种方法将密码重置链接发送到您的电子邮件。

密码检索逻辑测试的一般流程

首先尝试正常的密码找回流程,选择不同的找回方式,记录所有数据包并对数据包进行分析;

寻找敏感部位;

找微信号和密码_微信找密_怎么在微信上找密码怎么办

分析后台检索机制所使用的验证方法;

修改数据包验证推测。

上述找回密码的方法存在哪些漏洞?

1、发送验证码后前端返回;

2、验证码可无限爆破;

3、验证码可控;

4.直接修改密码页面;

5、超权限漏洞-->通过改包修改验证码,进而修改密码;

注册前,请提前设置密码问题。当您忘记密码时,您将通过该密码进行身份验证。如果认证成功,您将进入密码修改页面。

安全问题可能很容易被猜到(例如,许多学校如果知道自己的学号和身份证号码,就可以重置校园密码)

页面显示密保问题的答案(数据包中可能带有密保答案,可能是JS)

射击场挑战

1.打开网站,找到该网站的CMS。下载网站CMS源代码后,找到该文件夹​​。访问网站的 / 了解网站背景。

2、使用Burp的模块发送包,多次修改密码不释放包。发现验证码一直显示账号或密码不匹配!,说明验证码可以重复使用,然后使用模块破解密码,获取root密码。

3.登录后台。进入后台后,我们实际上只能操作网站。如果我们想要控制目标计算机,我们需要后端并找到一种方法将我们的一句话木马放在目标网站上。

4、源码分析发现/.php中有一个危险函数()。该函数可以将字符串写入文件。分析代码后我们发现,如果能够控制$和$的值,就可以确定要写入的文件的名称和内容。 ,所以只要保证传递的参数不会被过滤,并且代码能执行到这里,那么写马的条件就全部满足了。

5、使用Burp抓取目标站点的.php,首先将数据包改为POST请求,满足参数x=m,然后写入木马

6.测试木马文件,连接蚁剑,获取Flag

常见问题摘要 什么是验证码?

验证码有两种

验证码是一个公开的、全自动的程序,用于区分用户是计算机还是人(例如登录时需要填写);

身份识别,例如短信验证码、电话验证码、邮箱验证码等。

拥有可控验证码有哪些危险?

可以发送垃圾邮件、钓鱼网站链接、不良网站链接...

什么是越权?

使用自己的验证码改包即可更改别人的密码。

生成验证码的一般规则是什么?

可能会生成用户的用户名、密码、登录时间等(可能性太多了,但是时间戳比较常见,我以前也遇到过,邮件检索链接只需要时间戳和用户名,可以更改密码,方便大家尝试爆破,先选一个看看规则)。

分享