一、表单的暴破
1、burpsuite抓包
2、发送到intruder
(1)设置变量个数,不需要的变量claer掉
(2)设置爆破字典以及暴破速度,进行暴破。(注意长度不一致的数据,可能是正确的密码)
二、验证码绕过(on client)
1、抓包,发现验证码正确时抓到包,验证码错误时抓不到包,说明该验证码识别未通过服务器。
2、法一:火狐自带js插件进行屏蔽。
法二:1)查看页面源代码,找到验证码模块查看代码。
2)fn➕f12在控制台中模仿页面源代码格式重写验证码模块代码,绕过输入,无论输入什么,直接return true。
三、验证码绕过(on server)
/**该漏洞构造场景是通过一层中间代理(Burpsuite Proxy)拦截客户端与服务端的请求,通过篡改报文中的账户信息,使用当前请求正确的验证码,从而无限次数的暴力破解账户信息***/
1、抓包,发现无论验证码是否正确都能抓到包,说明该验证码识别经过服务器。
2、(1)随便输入错误用户名和密码,但输入正确的验证码,进行抓包。
(2)此时由于用户名与密码是文本模式,验证码