輕輕繞過你的驗證碼并進行攻擊
更新時間:2008年05月07日 20:08:46 作者:
驗證碼就是每次訪問頁面時隨機生成的圖片,內(nèi)容一般是數(shù)字和字母(更BT點的有中文,呵呵),需要訪問者把圖中的數(shù)字字母填到表單中提交,這樣就有效地防止了暴力破解。驗證碼也用于防止惡意灌水、廣告帖等。
溯雪是早年大名鼎鼎的黑客神器“刀光雪影”之一,其功能就是暴力破解表單,那時很是很流行的。但是后來有了驗證碼這個東東,幾乎把溯雪推向了死路。但是真的完全是死路了嗎?本文給你答案。
對于驗證碼機制,網(wǎng)上的攻擊手法都是利用數(shù)學方法分析圖片,當然我們不能老是跟著別人的思路走噻,那樣多沒創(chuàng)意哦。
想想驗證碼的思路,就是每次登陸的地方訪問一個腳本文件,該文件生成含驗證碼的圖片并將值寫入到session里,提交的時候驗證登陸的腳本就會判斷提交的驗證碼是否與session里的一致。
問題出現(xiàn)了,在登陸密碼錯誤之后,我們不去訪問生成驗證圖片的文件,那么如果session中的驗證碼沒有被清空,此時驗證碼就是跟上次的一樣,辛辛苦苦構建的防暴力破解就形同虛設了。
PowerEasy2005的管理員登陸頁面就是個很好的實例,只要我們把首次訪問的驗證碼辨認出來,以該會話cookie值不斷提交就可以實現(xiàn)暴力破解了。圖中就是用溯雪破解的結果(溯雪重出江湖咯^_^)。

類似的情況還有PJBlog2的登陸驗證,其他的程序沒看,體力活了,不好玩。
利用驗證碼的漏洞還可以實現(xiàn)DOS(還有刷投票之類的,呵呵),比如這個CSDN博客系統(tǒng),回復的驗證碼就存在這個問題,所以你可以抓包不斷提交(喂,先說好,不準拿我試驗)。
這次動網(wǎng)bbs做得很好,密碼錯誤之后session中的驗證碼值被置空且每次檢查驗證碼的時候先檢查是否為空。所以如果要修復這種漏洞就參考動網(wǎng)的辦法吧。
對于驗證碼機制,網(wǎng)上的攻擊手法都是利用數(shù)學方法分析圖片,當然我們不能老是跟著別人的思路走噻,那樣多沒創(chuàng)意哦。
想想驗證碼的思路,就是每次登陸的地方訪問一個腳本文件,該文件生成含驗證碼的圖片并將值寫入到session里,提交的時候驗證登陸的腳本就會判斷提交的驗證碼是否與session里的一致。
問題出現(xiàn)了,在登陸密碼錯誤之后,我們不去訪問生成驗證圖片的文件,那么如果session中的驗證碼沒有被清空,此時驗證碼就是跟上次的一樣,辛辛苦苦構建的防暴力破解就形同虛設了。
PowerEasy2005的管理員登陸頁面就是個很好的實例,只要我們把首次訪問的驗證碼辨認出來,以該會話cookie值不斷提交就可以實現(xiàn)暴力破解了。圖中就是用溯雪破解的結果(溯雪重出江湖咯^_^)。

類似的情況還有PJBlog2的登陸驗證,其他的程序沒看,體力活了,不好玩。
利用驗證碼的漏洞還可以實現(xiàn)DOS(還有刷投票之類的,呵呵),比如這個CSDN博客系統(tǒng),回復的驗證碼就存在這個問題,所以你可以抓包不斷提交(喂,先說好,不準拿我試驗)。
這次動網(wǎng)bbs做得很好,密碼錯誤之后session中的驗證碼值被置空且每次檢查驗證碼的時候先檢查是否為空。所以如果要修復這種漏洞就參考動網(wǎng)的辦法吧。
相關文章
Windows 2003 Enterprise Edition IIS6 .ASP目錄執(zhí)行缺陷
Windows 2003 Enterprise Edition IIS6 .ASP目錄執(zhí)行缺陷...2007-02-02