防止利用系統(tǒng)漏洞輕輕松松繞過你的驗證碼的方法
更新時間:2007年03月03日 00:00:00 作者:
驗證碼就是每次訪問頁面時隨機生成的圖片,內(nèi)容一般是數(shù)字和字母(更厲害點的還有中文),需要訪問者把圖中的數(shù)字字母填到表單中提交,這樣就有效地防止了暴力破解。驗證碼也用于防止惡意灌水、廣告帖等。
溯雪是早年大名鼎鼎的黑客神器“刀光雪影”之一,其功能就是暴力破解表單,那時很是很流行的。但是后來有了驗證碼這個東西,幾乎把溯雪推向了死路。但是真的完全是死路了嗎?本文給你答案。
對于驗證碼機制,網(wǎng)上的攻擊手法都是利用數(shù)學(xué)方法分析圖片,當然我們不能老是跟著別人的思路走,那樣就沒創(chuàng)意了。
想想驗證碼的思路,就是每次登陸的地方訪問一個腳本文件,該文件生成含驗證碼的圖片并將值寫入到Session里,提交的時候驗證登陸的腳本就會判斷提交的驗證碼是否與Session里的一致。
問題出現(xiàn)了,在登陸密碼錯誤之后,我們不去訪問生成驗證圖片的文件,那么如果Session中的驗證碼沒有被清空,此時驗證碼就是跟上次的一樣,辛辛苦苦構(gòu)建的防暴力破解就形同虛設(shè)了。
PowerEasy2005的管理員登陸頁面就是個很好的實例,只要我們把首次訪問的驗證碼辨認出來,以該會話Cookie值不斷提交就可以實現(xiàn)暴力破解了。圖中就是用溯雪破解的結(jié)果。
類似的情況還有PJBlog2的登陸驗證等等。
利用驗證碼的漏洞還可以實現(xiàn)DOS(還有刷投票之類的,呵呵),比如CSDN博客系統(tǒng),回復(fù)的驗證碼就存在這個問題,所以你可以抓包不斷提交。
這次動網(wǎng)BBS做得很好,密碼錯誤之后Session中的驗證碼值被置空且每次檢查驗證碼的時候先檢查是否為空。所以如果要修復(fù)這種漏洞就參考動網(wǎng)的辦法吧。
溯雪是早年大名鼎鼎的黑客神器“刀光雪影”之一,其功能就是暴力破解表單,那時很是很流行的。但是后來有了驗證碼這個東西,幾乎把溯雪推向了死路。但是真的完全是死路了嗎?本文給你答案。
對于驗證碼機制,網(wǎng)上的攻擊手法都是利用數(shù)學(xué)方法分析圖片,當然我們不能老是跟著別人的思路走,那樣就沒創(chuàng)意了。
想想驗證碼的思路,就是每次登陸的地方訪問一個腳本文件,該文件生成含驗證碼的圖片并將值寫入到Session里,提交的時候驗證登陸的腳本就會判斷提交的驗證碼是否與Session里的一致。
問題出現(xiàn)了,在登陸密碼錯誤之后,我們不去訪問生成驗證圖片的文件,那么如果Session中的驗證碼沒有被清空,此時驗證碼就是跟上次的一樣,辛辛苦苦構(gòu)建的防暴力破解就形同虛設(shè)了。
PowerEasy2005的管理員登陸頁面就是個很好的實例,只要我們把首次訪問的驗證碼辨認出來,以該會話Cookie值不斷提交就可以實現(xiàn)暴力破解了。圖中就是用溯雪破解的結(jié)果。
類似的情況還有PJBlog2的登陸驗證等等。
利用驗證碼的漏洞還可以實現(xiàn)DOS(還有刷投票之類的,呵呵),比如CSDN博客系統(tǒng),回復(fù)的驗證碼就存在這個問題,所以你可以抓包不斷提交。
這次動網(wǎng)BBS做得很好,密碼錯誤之后Session中的驗證碼值被置空且每次檢查驗證碼的時候先檢查是否為空。所以如果要修復(fù)這種漏洞就參考動網(wǎng)的辦法吧。
相關(guān)文章
Web網(wǎng)絡(luò)安全分析XFF注入攻擊原理詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析XFF注入攻擊原理的詳解,有需要的朋友可以借鑒參考下希望能夠有所幫助,祝大家多多進步早日升職加薪2021-11-11一句話木馬的原理及利用分析(asp,aspx,php,jsp)
一句話木馬的原理及利用分析,大家在發(fā)現(xiàn)可疑情況下,需要注意檢查的地方。2011-02-02Web網(wǎng)絡(luò)安全漏洞分析XSS常用語句及編碼繞過詳解
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全漏洞分析XSS常用語句及編碼繞過詳解,有需要的朋友可以借鑒參考下希望能夠有所幫助,祝大家多多進步早日升職加薪2021-11-11Web網(wǎng)絡(luò)安全分析SQL注入繞過技術(shù)原理
這篇文章主要為大家介紹了Web網(wǎng)絡(luò)安全分析SQL注入繞過技術(shù)原理的詳細講解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步早日升職加薪2021-11-11