暴力破解之绕过验证码(客户端)

来不及到博客上写文章了,把公众号的文章转发过来,欢迎大家关注我的公众号:小白学IT
大家好,我是阿里斯,一名IT行业小白。今天接着上一篇文章继续深入了解web端暴力破解漏洞,今天的主要内容是利用burpsuite绕过不安全的验证码实现暴力破解。

客户端验证码绕过(靶机:pikachu)
首先解释下什么叫客户端验证码,所谓的客户端验证码就是前端采用javascript生成再使用javascript进行验证的一种方式,这样的验证码和服务器没有任何关系,那么也就意味着只要你能避开浏览器进行登录,那么这个验证码就形同虚设。

测试(on client)
(1)在靶机上进行登录抓取登录请求数据包
暴力破解之绕过验证码(客户端)_第1张图片(2)请求数据包成功拦截,验证码可以删除或者不用管他(反正留着没啥用了)
暴力破解之绕过验证码(客户端)_第2张图片(3)将请求包发送到Intruder模块,并设置用户名和密码为爆破变量,
暴力破解之绕过验证码(客户端)_第3张图片
(4)为用户名和密码分别设置payload
暴力破解之绕过验证码(客户端)_第4张图片暴力破解之绕过验证码(客户端)_第5张图片(5)和上一篇文章一样,options选项采用默认设置,直接开始attack(点击右上角的start attack),查看结果,同样点击length进行排序获得我们想要的用户名和密码
暴力破解之绕过验证码(客户端)_第6张图片(6)测试用户名密码是否正确
在这里插入图片描述暴力破解之绕过验证码(客户端)_第7张图片

你可能感兴趣的:(安全系列)