爆力破解

简介

暴力破解漏洞产生是由于服务器没有做限制,导致攻击者可以通过枚举的方法破解所需的信息,如用户名,密码,短信验证码等。其关键在于枚举的大小字典是否具有针对性,如登录时需要输入四位数验证码范围就是0000~9999

流程

下面以pikachu靶场为例,随便输个账号密码,抓个包发送到intruder,给账号密码添加变量准备爆破。

选择模式为集束炸弹(Cluster bomb,模式选择详见前一篇文章),添加字典开始爆破

之后开始爆破,观察结果中的Render,如果返回结果是login success,说明爆破成功,同时我们发现返回包的长度,成功的返回包和失败的返回包length不一样

验证码绕过

并发漏洞简介

并发漏洞是指在并发执行环境下出现的编程错误或设计缺陷,这些缺陷可能导致程序行为不符合预期,甚至可能引发安全问题。并发编程通常涉及多个线程或进程同时执行,若不妥善管理这些并发操作,可能会出现各种问题。
环境准备:burpsuite插件Turbo intruder

常见场景:

漏洞出现在限制执行某个操作次数的地方。比如在网店多次使用相同的折扣代码

  1. 多次兑换礼品卡
  2. 多次对产品评分
  3. 超出账户余额提取或转账现金
  4. 重复使用单个验证码解决方案
  5. 绕过反暴力破解速率限制

常规流程,在抓到的报文处右键发送到Turbo intruder,之后选择插件race-single-packet-attack.py,更改协议,选择并发数,开始并发。

验证码轰炸

点击获取验证码抓包,找到这个发送验证码的数据包,利用并发,同一时间多次对服务器发该数据包,从让服务器发送给手机多个验证码,可以造成短信轰炸效果

绕过思路:

手机号码前后加空格,86,086,0086,+86,0,00,/r,/n, 以及特殊符号等

修改cookie,变量,返回

138888888889 12位经过短信网关取前11位,导致短信轰炸

使用进行能解析的编码,比如url编码绕过