網絡安全中SRC驗證碼繞過思路總結
總結了一下SRC中常見的驗證碼繞過思路
1. 驗證碼使用后不會銷毀
驗證碼可重復使用,導致可爆破賬戶
2. 生成驗證碼字符集可控
驗證碼可控,可自行選擇驗證碼(案例:ThinkCMF 1.X-2.X)
3. 驗證碼存放在暴露位置
比如驗證碼藏到cookie里面,或者藏到編碼后的某些值里面,藏到圖片的字節(jié)里面等(有時也會進行加密編碼藏起來)
4. 驗證碼為空,或8888,0000等可繞過
驗證碼為空,是因為程序邏輯錯誤,驗證碼驗證一次之后本該退出此次驗證碼,生成新的,由于沒有生成新的繼續(xù)驗證密碼是否正確
8888,0000等為開發(fā)程序時設置的萬能密碼,方便測試,有時候會忘記刪除
1111 2222 3333 4444 5555 6666 7777 8888 9999
5.其他對比后驗證碼未銷毀
僅僅校驗了密碼字段和驗證碼,用戶名并未校驗,那么這里就可以輸入一個弱密碼(如123456,111111,123123等等),然后反向去遍歷用戶,獲取正確的口令。
6.驗證碼尺寸可控
該問題被人們廣為關注源于PHPcms早期版本的后臺登錄驗證碼尺寸可控,可用于DDoS。
7.驗證碼過于簡單,可輕易機器識別
如良精南方都可識別
8. 待補充...
修復方法:
驗證碼設置為6位并設置超時(一分鐘)失效。
建議修改應用程序源代碼,在登錄模塊中增加對驗證碼正確性的驗證,并且要保證在驗證用戶名、密碼或其他信息之前首先驗證驗證碼的正確性。
以上就是網絡安全中SRC驗證碼繞過思路總結的詳細內容,更多關于網絡安全SRC驗證碼繞過的資料請關注腳本之家其它相關文章!