目录
(一)基于表单的暴力破解
1、随便输入BP抓包
2、利用BP的intruder模块
可以看我之前写的具体操作
3、开始爆破
(二)、验证码绕过(on server)
1.直接进行抓包测试
显示用户名或者密码错误,
更换密码来测试,依旧显示用户或密码不存在。证明验证码可以复用,即登录失败后验证码不刷新。
2.对password进行爆破(同上)
3、源码分析
验证验证码是否正确
if ( strtolower ($ POST [' vcode '])!= strtolower ($_ SESSION [' vcode ']))
Shtml .="< p class =' notice '>验证码输入错误哦!</ p >";//应该在验证完成后,销毁该$_ SESSION [' vcode ']
验证后并没有销毁$_SESSION['vcode'],导致了$_SESSION['vcode']可以复用。
三、验证码绕过(on client)
打开前端代码,可以分析出来是前端校验,方法一:把createCode删除;方法二:用正确的vcode进入后,进行爆破。
2.抓包后同样进行爆破
4、Token防爆破
1、抓包
2、查看页面源代码,发现有token回显在前端页面中
3、进入Intruder模块
4、调整到单线程
5、Grep-Extract 点击add,开始爆破
本文含有隐藏内容,请 开通VIP 后查看