渗透测试之pikachu暴力破解(验证码绕过on server)

1.   查看一下网页源代码

  渗透测试之pikachu暴力破解(验证码绕过on server)_第1张图片

  看到对于username、password,后台从数据库中进行查询判断

  对于vcode值,将用户提交的$_POST['vcode']值和$_SESSION['vcode']值进行比较

  对数据进行抓包

  渗透测试之pikachu暴力破解(验证码绕过on server)_第2张图片

  选择forward后 可以看到数据提交请求到/pikachu/inc/showvcode.php上

  渗透测试之pikachu暴力破解(验证码绕过on server)_第3张图片

  查看showvcode.php的源代码

  渗透测试之pikachu暴力破解(验证码绕过on server)_第4张图片

  看到调用了function.php文件 查看function.php的代码

  渗透测试之pikachu暴力破解(验证码绕过on server)_第5张图片

  发现在前面的代码中 只开启了session但并没有关闭

2.   利用burp进行暴力破解

  不输入验证码会提示验证码不能为空

  渗透测试之pikachu暴力破解(验证码绕过on server)_第6张图片

  输入错误的验证码会提示验证码错误

  渗透测试之pikachu暴力破解(验证码绕过on server)_第7张图片

  只有验证码正确才会提示用户名和密码错误

  渗透测试之pikachu暴力破解(验证码绕过on server)_第8张图片

  我们提交请求时,会向showvcode.php页面发送一个请求,后台生成验证码并在session中保存下来,但是由于代码只开启了session并没有关闭session,生成的验证码在session未过期时长期有效

  渗透测试之pikachu暴力破解(验证码绕过on server)_第9张图片

  换个password再次尝试 发现还是用户名或密码不存在

  渗透测试之pikachu暴力破解(验证码绕过on server)_第10张图片

  验证了session有效期间vcode仍然有效 直接发送到intrder中暴力破解

  渗透测试之pikachu暴力破解(验证码绕过on server)_第11张图片

  选择一个密码本进行暴力破解 为了方便测试直接选择了带有正确密码的简短的密码本

  渗透测试之pikachu暴力破解(验证码绕过on server)_第12张图片

  破解成功

  渗透测试之pikachu暴力破解(验证码绕过on server)_第13张图片

你可能感兴趣的:(渗透测试基础)