标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2025-3496]   作者: ShYLie 发表于: [2025-01-23]

本文共 [13] 位读者顶过



案例1

首先开局一个登录口

看到有图形验证码,直接点击图形验证码新建链接,发现verifyId字段,如果取消该字段那么服务器会返回错误,因此猜测该字段控制图形验证码值,所以我们这时候可以抓抓登陆包看看是否有verifyId字段并且值和我们的图形验证码是一样的

[出自:jiwo.org]


获取到登录数据包,先输入错误的验证码,发现提示验证码错误


输入正确的验证码提示用户名或者密码错误,成功绕过验证码,我们一直重放10次以上,如果没有提示验证码错误那就是验证码复用成功


案例2

开局还是登录口

这次的图形验证码复用有点不一样,不需要通过id字段与验证码值进行绑定
直接右键图形验证码新建链接


先进行登录测试,发现此时登录界面的图形验证码错误无法使用,需要使用新建链接中的图形验证码


我们抓包使用新建链接中的图形验证码,发现验证码复用成功并且不需要绑定使用,而且我们可以发现删除验证码链接也可以使用,但是我们新建两个图形验证码链接那么第一个就会失效,使用第二个验证码也能够达到复用的目的



案例3

此漏洞与上述两个均有差异
其验证码通过uuid字段进行绑定使用,但是在右键新建链接时其实并没有uuid参数


我们通过抓包可获取uuid值


直接将uuid值自动添加到验证码接口后面


抓取登录包,更改验证码和uuid为一致即可,重放10次,验证码复用成功


案例4

这个也是与验证码相关的,但是不是验证码复用问题,而是类似于资源消耗漏洞,这个互联网上应该都有公开的文章,所以这里也不啰嗦。
首先登录口也是新建链接,通过拼接height,width参数验证是否存在并且是否参数可以任意更改数值大小


多次尝试发现可以通过height和width来任意更改图形验证码大小



通过抓包看返回包的字节大小,通过这种方式可以判断服务器返回的流量大小进而让服务器返回过大的响应包形成资源消耗从而造成ddos的目的



评论

暂无
发表评论
 返回顶部 
热度(13)
 关注微信