freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

有趣的暴力破解漏洞
2019-11-25 23:39:09
所属地 广东省

我当时测试的时候,抓包登录的数据包,由于没有图形验证码,理所当然就可以爆破用户密码(撑腰.gif),但是发现爆破速率快的时候就会提示操作频繁,那是不是就说明防御了暴力破解漏洞呢,后来我就继续重放数据包,找到了漏洞,他会提示多次操作频繁之后会恢复到一开始状态,于是我就写了下面脚本

image.png这是脚本跑之后的结果

111.png当然一个系统有这个问题,肯定还有其他问题,接着我就找到一个跟上面原理类似的漏洞,在密码重置功能那里。

它是4位数短信,当时第一时间我就想爆破,还是出现操作频繁的问题,不过它不像上面那样,一直爆破就行。后来我重新在回放发送短信验证码的数据包,进行爆破的时候,发现重置了状态,可以继续爆破。于是我就写了个脚本(不知道丢哪了=-=)

频率超过5次,就发送短信验证码,再继续爆破 

 不过记忆中,短信验证码是不变的而且不过期,所以只需要重复上述过程就可以获取到正确的短信验证码。


# 业务逻辑漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者