Web攻防-验证码安全篇&接口滥用&识别插件&复用绕过

Web攻防-验证码安全篇&接口滥用&识别插件&复用绕过

知识点:

图片验证码-识别插件-登陆爆破&接口枚举

图片验证码-重复使用-某APP短信接口滥用

一、图片验证码-识别插件-登陆爆破&接口枚举

验证码识别绕过等技术适用于:

口令存在爆破,接口枚举调用,任意用户注册等安全问题

验证码简单机制-验证码过于简单可爆破

验证码重复使用-验证码验证机制可绕过

验证码智能识别-验证码图形码被可识别

验证码接口调用-验证码触发接口可枚举

插件一般可识别的验证码都比较明显好识别,如果人工都难以识别,那么插件一般就识别不了了

验证码地址一般在F12时都会看到,直接访问就好了

登录爆破

自带白嫖版:https://github.com/smxiazi/NEW_xp_CAPTCHA

1、Burp加载插件

2、运行监听py文件

3、设置插件-验证码地址

4、数据包验证码填入参数

5、发包线程设置1后开始

接口收费版:https://github.com/smxiazi/xp_CAPTCHA

1、Burp加载插件

2、注册接口帐号充值

3、设置插件-填入帐号

4、数据包验证码填入参数

5、发包线程设置1后开始

自带白嫖版

背景:要爆破一个登陆界面的密码,并且伴随着验证码

先在burpsuite导入xia Pao插件

运行用来监听的py文件

访问本地8899端口如下:

点击登陆抓包

发包线程要设置成1(因为一个验证码只对应一次登录)

结果看长度比较

接口收费版

和白嫖版的区别是不用设置自己的web端,直接用收费的api接口

注册接口账号充值

设置插件填入账号密码

之后的操作和白嫖版的一样

接口枚举

如果图形验证码能够批量识别,那么是不是就会存在短信轰炸风险

复制验证码地址,并使用bp识别插件进行爆破

二、图片验证码-重复使用-某APP短信接口滥用

感觉可能是key值导致我们之能发两次,那我们把key删掉呢