網絡安全中SRC驗證碼繞過思路總結

總結瞭一下SRC中常見的驗證碼繞過思路

1. 驗證碼使用後不會銷毀

驗證碼可重復使用,導致可爆破賬戶

2. 生成驗證碼字符集可控

驗證碼可控,可自行選擇驗證碼(案例:ThinkCMF 1.X-2.X)

3. 驗證碼存放在暴露位置

比如驗證碼藏到cookie裡面,或者藏到編碼後的某些值裡面,藏到圖片的字節裡面等(有時也會進行加密編碼藏起來)

4. 驗證碼為空,或8888,0000等可繞過

驗證碼為空,是因為程序邏輯錯誤,驗證碼驗證一次之後本該退出此次驗證碼,生成新的,由於沒有生成新的繼續驗證密碼是否正確

8888,0000等為開發程序時設置的萬能密碼,方便測試,有時候會忘記刪除

1111 2222 3333 4444 5555 6666 7777 8888 9999

5.其他對比後驗證碼未銷毀

僅僅校驗瞭密碼字段和驗證碼,用戶名並未校驗,那麼這裡就可以輸入一個弱密碼(如123456,111111,123123等等),然後反向去遍歷用戶,獲取正確的口令。

6.驗證碼尺寸可控

該問題被人們廣為關註源於PHPcms早期版本的後臺登錄驗證碼尺寸可控,可用於DDoS。

7.驗證碼過於簡單,可輕易機器識別

如良精南方都可識別

8. 待補充…

修復方法:

驗證碼設置為6位並設置超時(一分鐘)失效。

建議修改應用程序源代碼,在登錄模塊中增加對驗證碼正確性的驗證,並且要保證在驗證用戶名、密碼或其他信息之前首先驗證驗證碼的正確性。

以上就是網絡安全中SRC驗證碼繞過思路總結的詳細內容,更多關於網絡安全SRC驗證碼繞過的資料請關註WalkonNet其它相關文章!

推薦閱讀: