0


逻辑漏洞 暴力破解(DVWA靶场)与验证码安全 (pikachu靶场) 全网最详解包含代码审计

逻辑漏洞 暴力破解(DVWA靶场)与验证码安全 (pikachu靶场) 全网最详解包含代码审计

0x01 前言

在当今互联网的广袤世界中,各式交互平台层出不穷。每一个交互平台几乎都要求用户注册账号,而这些账号则成为我们在数字世界中的身份象征。账号的安全性变得至关重要。

然而,账号安全常常面临着暴力破解这一威胁。暴力破解是一种对账号安全构成严重威胁的行为。这类攻击试图通过尝试大量密码组合来非法获取账号的访问权限。这种行为不仅对个人隐私构成风险,还可能导致个人信息泄露和账号被盗用的情况发生。

验证码则是账号安全的守护者之一,它是一道关卡,旨在确保登录或重置密码等敏感操作仅供合法用户进行,从而防止未经授权的访问和暴力破解。

0x02 暴力破解

0x02- 何为暴力破解

暴力破解是指通过尝试大量可能的密码组合,以非常快速和自动化的方式来破解密码或获取未经授权的访问权限。攻击者使用各种算法和程序,不断尝试密码,直到找到正确的密码或者绕过安全措施,进而获取对特定系统、账号或数据的访问权限。

这种攻击通常是基于“试错”的原理,攻击者不断尝试不同的组合,直到找到有效的密码或者绕过安全系统。暴力破解是一种常见的密码攻击方式,对于网络安全构成了严重的威胁,可能导致账号被盗用、信息泄露等安全问题。

暴力破解的方式多种多样,攻击者可以利用各种技术和工具来尝试破解密码。以下是一些常见的暴力破解方式:

  1. 字典攻击: 攻击者使用事先准备好的密码字典或单词列表,逐个尝试其中的密码组合,包括常见的密码、词典中的单词、名字、日期等。
  2. 蛮力攻击: 这种方式尝试所有可能的密码组合,从特定字符集合生成密码,包括数字、字母和符号的各种组合。这种方法非常耗时,但通常是最彻底的攻击方式。
  3. 社会工程学攻击: 攻击者可能利用已知的信息或通过猜测目标个人信息,如生日、家庭成员名字、常用密码等来尝试破解密码。
  4. 彩虹表攻击: 这种攻击利用事先计算好的密码哈希值和其对应的原始密码的表格。攻击者尝试将目标系统的哈希密码与彩虹表中的哈希值进行匹配,找到对应的原始密码。
  5. 暴力破解软件/脚本: 攻击者使用专门设计的软件或脚本,自动化地进行密码尝试,以提高攻击效率。
  6. 网络嗅探: 攻击者截获通过网络传输的认证信息,并对其进行破解尝试。
0x02 - 账号登录的保护办法
  1. 验证码(CAPTCHA): 引入验证码机制,确保登录请求来自于真实用户而不是自动化程序。通过要求用户在登录时输入验证码,可以有效防止暴力破解和恶意登录。
  2. 会话管理(Session): 使用会话来管理用户登录状态。在用户成功登录后,后端可以创建一个会话,并将会话 ID 存储在服务器端或者通过 Cookie 发送到客户端。这样可以跟踪用户的登录状态,并在会话过期或者用户注销时结束会话。
  3. 令牌(Token): 使用令牌进行身份验证和授权。例如,OAuth 或 JWT(JSON Web Tokens)等机制可以生成一个安全且短暂的令牌,用于验证用户身份和访问权限,有效期限可以在服务器端进行控制。
  4. 安全的 Cookie 使用: 在前端和后端都要注意使用安全的 Cookie,确保其设置为 HttpOnly 和 Secure,防止被恶意脚本读取和窃取。
  5. 安全的密码存储: 使用加密技术对用户密码进行安全存储,例如使用哈希加密算法(如 bcrypt、scrypt 或 PBKDF2)对密码进行哈希处理,并加入盐值(salt)增加安全性。
  6. 限制登录尝试次数: 实施登录尝试次数限制,当用户连续多次登录失败时,暂时锁定账号或者需要额外验证。
  7. HTTPS 协议: 使用 HTTPS 协议保护数据传输的安全性,确保敏感信息在传输过程中加密。
0x02-DVWA 靶场(暴力破解)

在DVWA靶场中,每一种漏洞都有4种难度,分别为,低、中、高、办不到,随着难度的提升,验证的机制越发完善。

![image-20231126162413697](https://img-
blog.csdnimg.cn/img_convert/c0c8f677fa1e9d75317bf422969aa31e.png)

low(低)

![image-20231126162456129](https://img-
blog.csdnimg.cn/img_convert/0fe5578980353b8e3a65e4818fdc8f8b.png)

分析登录点

随意输入账号信息,查看页面报错信息,利用报错信息,分析账号是否存在。

![image-20231126165142630](https://img-
blog.csdnimg.cn/img_convert/1a9283f7f57ebf7443c69ec4811d8608.png)

根据报错信息提示,“用户名或密码错误”,无法判断输入账号是否正确,所以只能采用burp suite intruder模块中的集束炸弹 进行遍历破解。

抓包分析

![image-20231126170025288](https://img-
blog.csdnimg.cn/img_convert/7004dc5317bed1cfc1619ff5d5a67df0.png)

初步分析,该请求包有三个参数,

username

password

login

  • username对应:账号
  • password对应:密码
  • login对应:登录按钮

所以我们要对

username

password

这两个参数进行设置变量,选择选择集束炸弹 模式进行遍历攻击。

Intruder 遍历攻击

将数据包发送到Intruder模块中,在positions模块下将

username

password

添加变量。

![image-20231126173930612](https://img-
blog.csdnimg.cn/img_convert/04aa8b124fa5cbf067dc1e06504eb35e.png)

在payloads中添加需要遍历攻击的值。变量1为账号信息,变量2为密码信息。

![image-20231126174645039](https://img-
blog.csdnimg.cn/img_convert/40ff4364ff5b897b79bf6ffbe457bec6.png)

这里因为我们是简单测试就只是用了simple
list作为payload类型进行传入变量,在现实场景中,可以根据实际情况选择其他类型进行传值,例如你这就有一个账号和密码字典 可以选择simple
list 下的load 在载入你自己的字典

![image-20231126175350751](https://img-
blog.csdnimg.cn/img_convert/599d61c117a71fec24d0dff81fb7c0b7.png)

进行攻击后,我们先查看length长度字段,检查所有数据包中长度有变化,进行分析。

为什么要查看长度变化,因为在登录页面中,成功登录和失败登录可能返回不同的页面内容或报错信息,这些内容的长度可能是不同的。

我们就可以利用这一点,通过观察响应的长度来判断他们的猜测是否成功。如果尝试的密码或参数是正确的,服务器通常会返回一个不同长度的响应页面,这可能是登录成功的指示。相反,如果登录失败,返回的页面长度可能会与预期的不同。

![image-20231126175603499](https://img-
blog.csdnimg.cn/img_convert/2e83d7b78fd00350a0f3900631970318.png)

在此处,发现两个数据包的长度,与其他数据包明显不一致,查看响应包发现已经登录成功

![image-20231126182745765](https://img-
blog.csdnimg.cn/img_convert/f98c49d662df3588ffafb80c2a6e8bdc.png)

这里还有一个小技巧,使用设置(settings)中的Grep - Match 功能,可以根据关键词快速定位登录成功的数据包

![image-20231126183020929](https://img-
blog.csdnimg.cn/img_convert/a778a820c5e356c7c3687cb5de90b5bd.png)

例如在本关卡中,成功登录的关键词是

welcome

,我们就可以在这里先启用Grep - Match

![image-20231126183113261](https://img-
blog.csdnimg.cn/img_convert/81c77b77bf087ba5c74ae408493190b4.png)

在吧关键词

welcome

添加进过滤规则当中

![image-20231126183200982](https://img-
blog.csdnimg.cn/img_convert/6e71c54a963714c05bff214f5a176046.png)

然后重新进行遍历攻击。

![image-20231126183300795](https://img-
blog.csdnimg.cn/img_convert/a7b5fa22505e33ed6de340cf2544629e.png)

此时,攻击结果中出现了一个,

welcome

字段,这里就是我们刚才设置的关键字,一旦响应包中出现这个关键字,那么这个字段就会标注为1.

![image-20231126183435630](https://img-
blog.csdnimg.cn/img_convert/005d65e7677c92e7eab2ac6fd727a725.png)

源码分析

在本关卡中,登录功能,没有进行任何验证,这导致攻击者可以无限的尝试账号和密码,一直到找到正确账号密码为止,我们来看看源码都写了什么!

<?php

if( isset( $_GET[ 'Login' ] ) ) {
    $user = $_GET[ 'username' ];
    $pass = $_GET[ 'password' ];
    $pass = md5( $pass );
    //对传入的参数未作任何验证,
    $query  = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
    //这里还导致的SQL注入
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );
    //这里使用了三元运算嵌行了结果的判断,$GLOBALS["___mysql_ston"]是一个全局变量,他里面应该存储 MySQLi连接对象,用于连接数据库进行查询,在之后的在or die() 函数中,嵌套了一个三元条件运算符,如果查询结果错误则判断$GLOBALS["___mysql_ston"]是否为对象,如果不是对象,则检查 mysqli_connect_error() 是否返回了连接错误信息,并返回相应的信息。它只是一个报错逻辑,并没有验证功能。
    if( $result && mysqli_num_rows( $result ) == 1 ) {
        $row    = mysqli_fetch_assoc( $result );
        $avatar = $row["avatar"];
        $html .= "<p>Welcome to the password protected area {$user}</p>";
        $html .= "<img src=\"{$avatar}\" />";
    }
    //结果正确,就进入登录成功
    else {
        $html .= "<pre><br />Username and/or password incorrect.</pre>";
        //结果错误,提示错误信息!
    }
    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
    //这行代码使用了三元条件运算符来关闭 MySQLi 连接对象,并返回一个布尔值表示关闭连接的成功与否。
}
?>

在源码分析时还发现了SQL注入的问题,选择我们来验证以下,使用万能密码进行测试

1‘ or 1=1#

![image-20231126191250441](https://img-
blog.csdnimg.cn/img_convert/45ecea6e96a611e2089aa6d74a9096b4.png)

提示账号密码错误,测试我深刻的怀疑了我的代码审计能力,是不是我审计的有问题。

于是我重新测试了了单引号

出现了报错,才缓过神来。😂😂😂😂😂

![image-20231126191943477](https://img-
blog.csdnimg.cn/img_convert/0f7e6e8ffe78e579605926d35a7ea520.png)

既然存在SQL页面报错,那么就一定是存在SQL注入的,最终发现,是我代码审计的时候疏忽了,如果我使用了 1’ or
1=1#,此时会遍历出表中所有数据,从而导致

$result

成为了一个二维数组,

if( $result && mysqli_num_rows( $result ) == 1 )

就为

flase

,最终导致无法登录。

以闭合SQL为主,又想了一条POC进行测试

admin' or '1'='1

![image-20231126201739644](https://img-
blog.csdnimg.cn/img_convert/01471fb3fe6892d2234bc05c6337c94c.png)

这条语句的完全体就是

SELECT * FROM `users` WHERE user = '$user' OR '1' = '1' AND password = '$pass';

主要利用里SQL中

OR

AND

的特性,因为

AND

的优先级高于

OR

,所以它会先执行

'1' = '1' AND password = '$pass'

, 那么

WHERE

的条件就会变成

'$user' OR Flase

此时只要

$user

传入是一个真值,那么查询语句就为真,就可以绕过密码登录成功。

当然也可以利用这条SQL注入去进行更深入的攻击,不过本篇讲的是暴力破解,也就不在追究了!

Medium(中)

![image-20231126162521121](https://img-
blog.csdnimg.cn/img_convert/b103d052f2102166df936f86bf74ff58.png)

在low篇章中,以及详解讲解了思路,所以中级篇章就不在详细讲解了。

直接使用Burp suite 抓包分析

![image-20231126203831396](https://img-
blog.csdnimg.cn/img_convert/f9afdc07e5d924e814c341712e37a944.png)

发现Medium和low的请求包基本没有太大区别,在请求报文中,没法发现任何验证参数字段。直接使用low的方法进行爆破!

![image-20231126204234930](https://img-
blog.csdnimg.cn/img_convert/5b105deef3ce55727cb4b35057ab16c6.png)

在爆破时候发现响应时间非常慢,可能是后端做了限制,待会分析源码的时候看看,到底是怎么回事!

![image-20231126204743097](https://img-
blog.csdnimg.cn/img_convert/546c30f3a2ae2b307323e33fec92da96.png)

在长时间的等待后,终于还是爆破出来可以登录的账号,凭感觉说,Medium和low基本没区别,只是响应包的时间做了限制,我们分析源码看看具体原因

源码分析
<?php
if( isset( $_GET[ 'Login' ] ) ) {
    $user = $_GET[ 'username' ];
    $user = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $user ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    //使用了mysqli_real_escape_string()函数对sql注入的特殊字符进行了转义,SQL注入修复了
    $pass = $_GET[ 'password' ];
    $pass = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    //使用了mysqli_real_escape_string()函数对sql注入的特殊字符进行了转义,SQL注入修复了
    $pass = md5( $pass );
    $query  = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );
    //和 low一样
    if( $result && mysqli_num_rows( $result ) == 1 ) {
        $row    = mysqli_fetch_assoc( $result );
        $avatar = $row["avatar"];
        $html .= "<p>Welcome to the password protected area {$user}</p>";
        $html .= "<img src=\"{$avatar}\" />";
    }
    //和 low一样
    else {
        sleep( 2 );
        // 如果账号错误,睡眠2秒在发送请求包,
        $html .= "<pre><br />Username and/or password incorrect.</pre>";
    }

    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}
?>

从源码来看,Medium对low出现的sql注入问题,进行了修复,使用了

mysqli_real_escape_string()

函数进行了特殊字符转义,响应时间缓慢的原因也找出来了,在else的代码体中使用了

sleep()

函数进行了延迟处理,只要登录发生错误,就会延迟2秒在返回响应包!

High(高)

![image-20231126162544313](https://img-
blog.csdnimg.cn/img_convert/82a6ecee7b4dd2670031b16e1ff25c3e.png)

老规矩了,直接上bp抓包查看请求包数据!

![image-20231126205911712](https://img-
blog.csdnimg.cn/img_convert/cadb4ba7c3c682e31904c35484f95544.png)

从请求包中发现,出现了一个

user_token

字段,看样子是使用了token(令牌)机制来对登录进行了控制

知识补充:

Token(令牌)通常用于身份验证或授权过程中,是一个代表特定权限或访问权限的字符串或数据。它可以是一个加密的字符串、数字、或其他形式的标识符,用来验证用户的身份或授权用户执行特定操作。

想象一下,你拿着一张门禁卡去公司,这张卡就是一个令牌。当你刷卡进入公司大楼时,门禁系统会验证这张卡的有效性,确认你有权限进入。在网络世界中,令牌就像是这张门禁卡,它可以表示你是谁、你有什么权限,或者允许你执行什么操作。

在 Web 登录中,Token 是用于身份验证和会话管理的一种机制,用于验证用户的身份和授权用户访问特定的资源或执行特定操作。主要有两种类型的
Token 在 Web 登录中广泛使用:

  1. Session Token(会话令牌): 当用户登录时,服务器会创建一个会话,并为该会话分配一个唯一的会话标识符(通常是一个随机生成的字符串),即 Session Token。这个 Token 通常存储在服务器端的会话存储中,比如内存或数据库中。客户端与服务器通信时,会话 Token 会被发送到客户端,通常是通过 Cookie 或 URL 参数。服务器使用这个 Token 来识别用户会话,并验证用户的身份,维护用户的登录状态。当用户注销或会话过期时,这个 Token 会被销毁。
  2. JSON Web Token(JWT): JWT 是一种开放标准(RFC 7519),用于在网络应用中传输信息的一种紧凑的、自包含的方式。它是一种在客户端和服务器之间传输安全信息的方式。JWT 通常由三部分组成:头部(Header)、载荷(Payload)和签名(Signature)。载荷中包含了认证信息和其他附加数据,例如用户的身份信息、权限等。JWT 通常存储在客户端(比如浏览器的 localStorage 或 sessionStorage 中),在每次请求时发送给服务器。服务器在收到 JWT 后会验证其真实性和有效性,并据此确定用户的身份和权限。

这些 Token 在 Web
登录中起到了关键的作用,用于验证用户身份、维护用户的登录状态,并授权用户访问特定的资源或执行特定的操作。不同的应用场景可能会选择不同类型的 Token
机制来实现登录和身份验证。

思路:

在本关卡中,Token 机制被用于控制用户重复登录和防止暴力破解。这种情况下,系统可能在用户每次登录时生成一个临时的
Token,而不是在成功登录后给用户分配一个长期有效的会话标识符。

那么每一次登录失败后,都要刷新页面获取新的Token来进行登录。这里就造成一个问题,我们使用BP去爆破肯定都是一直在一个页面去操作,不能动态的获取新的Token,这就导致了无法正常测试。

在burp suite中 有一个功能是

Grep - Extract

这个功能是在流量中,对数据经行提取,我们可以使用这个功能从每次刷新中去提取新的token值。

![image-20231126223059425](https://img-
blog.csdnimg.cn/img_convert/112d12abccb0990b522219f7c063544c.png)

但是在本关卡中使用,还有一个前提条件,就是我们要去刷新页面来获取新的token,这里就需要使用到Redirections(重定向) 的功能了。

![image-20231126224206139](https://img-
blog.csdnimg.cn/img_convert/0f076502544b8f2ee0f173758afda6e6.png)

它下面参数的含义如下:

  1. Never: 这个选项指示 Burp 不要跟随重定向。如果设置为 “Never”,当收到重定向响应时,Burp 将不会自动跳转到新的 URL,而是会停止并显示原始请求的响应。
  2. On-site: 这个选项告诉 Burp 仅在重定向目标与原始请求位于同一站点时才跟随重定向。如果设置为 “On-site”,Burp 将仅在目标 URL 与原始请求的 URL 具有相同的站点(即相同的主机和端口)时,才会自动跳转到新的 URL。
  3. Only in-scope: 此选项指示 Burp 仅在目标 URL 在 Burp Suite 的范围内时才跟随重定向。如果设置为 “Only in-scope”,Burp 只有在目标 URL 包含在你当前 Burp 项目的范围内(即在目标范围内)时才会自动跳转。
  4. Always: 这个选项告诉 Burp 无论何时都要跟随重定向。如果设置为 “Always”,无论目标 URL 在哪里,Burp 都会自动跳转到新的 URL。
  5. Process cookies in redirections "(处理重定向中的 Cookie)选项用于控制在进行重定向时是否处理和传递 Cookie。

当这个选项被启用时,Burp Suite 会在重定向请求中处理和传递 Cookie。也就是说,当服务器返回重定向响应时,Burp Suite
会在后续的请求中携带先前收到的 Cookie,以确保在整个重定向链中保持会话状态。

如果禁用了这个选项,Burp Suite 在重定向请求中将不会处理或传递 Cookie。这意味着在重定向链中,后续请求将不会携带之前收到的
Cookie,可能导致会话状态的丢失或不一致。

为了避免麻烦我们使用,Always选项,告诉burp suite 要一直跟随重定向!

爆破遍历攻击

第一步还是抓包

![image-20231126224706704](https://img-
blog.csdnimg.cn/img_convert/c2f5983258a6006c73a0dd2688b4f82a.png)

将抓到的包扔到Intruder模块中,并定义

password

usertoken

两个变量,并选择草叉模式。

为什么要这么设置,因为都是血淋淋的教训。

  1. 焦点炸弹模式的问题: 在焦点炸弹模式中,一个变量(例如 password)会与所有其他变量的每个值进行组合,这可能导致一个特定的 usertoken(token 值)与大量的不同密码值一起测试,而且这种情况下重定向可能跟不上,导致 token 失效。
  2. 草叉模式的优势: 草叉模式确保了变量之间的一一对应关系。如果您的攻击需要保持 usertokenpassword 的一致性,那么使用草叉模式是比较合适的。它会同时遍历两个变量的所有可能组合,而不会导致单个 usertoken 与大量不同的 password 值进行组合。
  3. 去掉账号的变量: 如果攻击中已经确定了账号(例如 usertoken),并且您希望针对不同密码进行爆破测试,那么将账号作为固定值可能不会很有效。草叉模式要求所有变量都具有一一对应的关系,因此,为了有效地测试不同的密码而不是不同的账号,我们就需要去掉账号这个变量。

![image-20231126230212521](https://img-
blog.csdnimg.cn/img_convert/b0168137fde97cd2e342905906d35244.png)

然后进入setting,找到grep-extract,进行流量提取的设置.

![image-20231126230333539](https://img-
blog.csdnimg.cn/img_convert/454c9ebd480267ff09b2c21c2b566adc.png)

选择add进入添加界面,在点击Refetch response 进行刷新,出现响应包后,找到user_token的值,双击选中。

![image-20231126230508037](https://img-
blog.csdnimg.cn/img_convert/a78b30b4da886aa44bdc2838a7981cc2.png)

选中后 第一个以下图中第一个内容框内就是这个值的键,第二个框内就是这个值。提醒以下这里一定要复制这个token待会有用处!

![image-20231126230754684](https://img-
blog.csdnimg.cn/img_convert/9d8fcf91fb809e4aeb10b1398e81c14b.png)

配置好后,在规则库中应该有以下内容

![image-20231126230925472](https://img-
blog.csdnimg.cn/img_convert/047b03c5ad758e1259288fd68ec21da2.png)

在找到重定向功能,并选择Always!

![image-20231126231020564](https://img-
blog.csdnimg.cn/img_convert/853c784a9c45f146247ba76cbf492b14.png)

此时还有一件事要做,不然就无法启动爆破遍历攻击!找到线程设置,新建一个线程规则,设置线程为1,

因为payload的 recursive grep 类型不支持多线程,必须把线程设置为1才能启动,否则将会报错!

![image-20231126231822000](https://img-
blog.csdnimg.cn/img_convert/f24b50be437190308b013e44c48e8150.png)

![image-20231126231205340](https://img-
blog.csdnimg.cn/img_convert/bf5fbd955f3380ac8996d4f082b234f6.png)

配置如下

![image-20231126231219993](https://img-
blog.csdnimg.cn/img_convert/540dd7d0530e316d3b7911345e35ec45.png)

在进入到payloads功能下,对两个变量进行赋值!变量1 设置密码字典

![image-20231126231351108](https://img-
blog.csdnimg.cn/img_convert/d339c386d532672cf747f0fb3fed9a82.png)

变量 2要更换payload 类型,为recursive grep类型,并将刚才复制的token复制到下面文本框中。

![image-20231126231534479](https://img-
blog.csdnimg.cn/img_convert/0a7833a73e48553029f855ba46a06252.png)

准备工作完成后可以开始爆破了!

![image-20231126233025314](https://img-
blog.csdnimg.cn/img_convert/b4bec26ebf641717ab5caba80919aaa9.png)

成功拿下,token的原理也基本都了解了,在日后的更新中,也会详解介绍token的使用方法!

源码分析
<?php
if( isset( $_GET[ 'Login' ] ) ) {
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
    //这里使用Request方法传入了一个user_token应该是用户提交的令牌,Session超全局变量应该是服务器端存储的令牌,还传入了一个index.php文件应该是重定向的url,是一个自定义的函数,待会详细解释。
    $user = $_GET[ 'username' ];
    $user = stripslashes( $user );
    //与Medium不同,使用双重过滤 stripslashes()函数用于移除字符串中的反斜杠
    $user = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $user ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $pass = $_GET[ 'password' ];
    $pass = stripslashes( $pass );
    //使用双重过滤 stripslashes()函数用于移除字符串中的反斜杠
    $pass = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $pass = md5( $pass );
    $query  = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

    if( $result && mysqli_num_rows( $result ) == 1 ) {
        $row    = mysqli_fetch_assoc( $result );
        $avatar = $row["avatar"];
        $html .= "<p>Welcome to the password protected area {$user}</p>";
        $html .= "<img src=\"{$avatar}\" />";
    }
    else {
        sleep( rand( 0, 3 ) );
        //sleep()函数中传入了一个0-3的随机数,定义了延迟时间
        $html .= "<pre><br />Username and/or password incorrect.</pre>";
    }
    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}
generateSessionToken();
//这里也是一个自定义函数,按字面意思理解是重新生成了一个token
?>

此源码与Medium基本一致,多了token的机制,和stripslashes()的函数,还有两个自定义的函数checkToken()和generateSessionToken().

function checkToken($user_token, $session_token, $returnURL)
{ 
    global $_DVWA;
    //创建了一个全局变量 $_DVWA
    if (in_array("disable_authentication", $_DVWA) && $_DVWA['disable_authentication']) {
        return true;
        //它检查了一个名为 $_DVWA 的全局变量中是否存在名为 disable_authentication 的键,并且它的值为真(即 $_DVWA['disable_authentication'] 是 true)时,直接返回 true。这个检查可能是用于在某些情况下禁用 CSRF 保护。
    }

    if ($user_token !== $session_token || !isset($session_token)) {
        //接下来,函数检查用户提交的令牌 $user_token 是否和服务器端存储的令牌 $session_token 不同或者 $session_token 是否未设置。
        dvwaMessagePush('CSRF token is incorrect');
        //将一条消息推送到消息队列中,消息内容为 'CSRF token is incorrect',提示 CSRF 令牌不正确。
        dvwaRedirect($returnURL);
        //重定向到指定的 $returnURL。
    }
}

function generateSessionToken()
{ 
    if (isset($_SESSION['session_token'])) {
        destroySessionToken();
        //首先检查是否已经存在名为 'session_token' 的会话变量。如果存在,它会调用 destroySessionToken() 函数来销毁现有的会话令牌。
    }
    $_SESSION['session_token'] = md5(uniqid());
    //使用 md5(uniqid()) 生成一个新的会话令牌,并将其存储到 $_SESSION['session_token'] 中。
}

自定义函数中的代码逻辑~!

function dvwaMessagePush($pMessage)
{
    $dvwaSession = &dvwaSessionGrab();
    //似乎是用于获取 DVWA 的会话对象。
    if (!isset($dvwaSession['messages'])) {
        //检查会话中是否存在名为 'messages' 的键,如果不存在,就创建一个空数组来存储消息。
        $dvwaSession['messages'] = array();
        //将传入的 $pMessage 消息添加到 'messages' 数组中。
    }
    $dvwaSession['messages'][] = $pMessage;
}
function &dvwaSessionGrab()
{
    if (!isset($_SESSION['dvwa'])) {
        $_SESSION['dvwa'] = array();
        //检查是否存在名为 'dvwa' 的会话变量。如果不存在,它会将一个空数组赋值给 
    }
    return $_SESSION['dvwa'];
    //返回 $_SESSION['dvwa'],这意味着它返回了 'dvwa' 这个会话变量的引用。
}

function dvwaRedirect($pLocation)
{
    session_commit();
    //调用 session_commit() 来提交会话数据。
    header("Location: {$pLocation}");
    //使用 header() 函数将页面重定向到指定的 $pLocation 地址。
    exit;
    //调用 exit 以确保在重定向后立即终止脚本的执行。
}

这一系列的代码看起来更像是防止CSRF攻击的代码,但是由于每次刷新页面都会生成一个新的token,他也能很好的防御暴力破解.

Impossible(办不到)
思路:

![image-20231126162602950](https://img-
blog.csdnimg.cn/img_convert/a9241cf8b06b80cb4ce4b53f204ffc86.png)

从字面意思来看,此关卡应该的安全系数应该是非常高,我也想见识见识!废话不多说直接抓包。

![image-20231127113321351](https://img-
blog.csdnimg.cn/img_convert/29d0d4817e38579b263b377b803877e7.png)

从抓包的情况来看,使用POST请求方法,使用High关卡的token机制来控制登录。猜测源码应该是High的升级版。现在我们按照High的思路先进行一般爆破尝试。

![image-20231127114203034](https://img-
blog.csdnimg.cn/img_convert/2485df9bc97aacc8ac3338d8455aa52b.png)

发现了一个新的报错信息,’Alternative, the account has been locked because of too many
failed logins.
If this is the case, please try again in 15
minutes.‘(由于登录失败次数过多,帐户已被锁定。如果是这种情况,请在 15 分钟后重试。)

根据报错信息推测,系统可能引入了一种安全机制来防止暴力破解登录。当登录尝试失败次数超过一定阈值时,系统会自动锁定账户一段时间,防止进一步的登录尝试。

这种机制可以有效防止暴力破解攻击,因为攻击者无法在短时间内连续尝试多次登录,从而降低了攻击的成功率。

源码分析
<?php

if( isset( $_POST[ 'Login' ] ) && isset ($_POST['username']) && isset ($_POST['password']) ) {
    checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' );
    $user = $_POST[ 'username' ];
    $user = stripslashes( $user );
    $user = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $user ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $pass = $_POST[ 'password' ];
    $pass = stripslashes( $pass );
    $pass = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS["___mysqli_ston"],  $pass ) : ((trigger_error("[MySQLConverterToo] Fix the mysql_escape_string() call! This code does not work.", E_USER_ERROR)) ? "" : ""));
    $pass = md5( $pass );
    //以上代码与High逻辑一致。
    $total_failed_login = 3;
    //限制登录次数
    $lockout_time       = 15;
    //锁定时间
    $account_locked     = false;
    //表示用户被锁的状态
    $data = $db->prepare( 'SELECT failed_login, last_login FROM users WHERE user = (:user) LIMIT 1;' );
    //使用 PDO 对象的 prepare() 方法准备了一个 SQL 查询语句,查询了名为 users 的表中特定用户的失败登录次数和最后登录时间。(:user) 是一个占位符,将在后续的绑定中被替换为实际的用户。
    $data->bindParam( ':user', $user, PDO::PARAM_STR );
   // 将查询中的 (:user) 占位符与变量 $user 绑定在一起。这个操作使用了 PDO 的 bindParam() 方法,将 :user 绑定到 $user 变量上,并指定了参数的数据类型为字符串类型(PDO::PARAM_STR)。
    $data->execute();
    //这行代码执行了之前准备的 SQL 查询语句,从数据库中获取用户的失败登录次数和最后登录时间。
    $row = $data->fetch();
    //这行代码使用 fetch() 方法从执行的查询结果中获取一行数据,并将其存储在 $row 变量中。这个查询应该返回的是指定用户的失败登录次数和最后登录时间的记录。
    if( ( $data->rowCount() == 1 ) && ( $row[ 'failed_login' ] >= $total_failed_login ) )  {
        $last_login = strtotime( $row[ 'last_login' ] );
        $timeout    = $last_login + ($lockout_time * 60);
        $timenow    = time();
        //它执行了一个查询以检查特定用户的失败登录次数和最后登录时间。
        if( $timenow < $timeout ) {
            $account_locked = true;
        }
        //如果查询返回了一行数据,并且该用户的失败登录次数大于等于预设的最大登录失败次数
    }
    $data = $db->prepare( 'SELECT * FROM users WHERE user = (:user) AND password = (:password) LIMIT 1;' );
    $data->bindParam( ':user', $user, PDO::PARAM_STR);
    $data->bindParam( ':password', $pass, PDO::PARAM_STR );
    $data->execute();
    $row = $data->fetch();
    // 验证用户名和密码是否匹配
    if( ( $data->rowCount() == 1 ) && ( $account_locked == false ) ) {
        $avatar       = $row[ 'avatar' ];
        $failed_login = $row[ 'failed_login' ];
        $last_login   = $row[ 'last_login' ];
        $html .= "<p>Welcome to the password protected area <em>{$user}</em></p>";
        $html .= "<img src=\"{$avatar}\" />";
        // 如果验证成功且账户未被锁定
        if( $failed_login >= $total_failed_login ) {
            $html .= "<p><em>Warning</em>: Someone might of been brute forcing your account.</p>";
            $html .= "<p>Number of login attempts: <em>{$failed_login}</em>.<br />Last login attempt was at: <em>{$last_login}</em>.</p>";
        }
        $data = $db->prepare( 'UPDATE users SET failed_login = "0" WHERE user = (:user) LIMIT 1;' );
        $data->bindParam( ':user', $user, PDO::PARAM_STR );
        $data->execute();
        // 如果失败登录次数超过阈值,显示警告消息,并重置失败登录次数为 0
    } else {
        sleep( rand( 2, 4 ) );
        // 使用随机函数rand()定义延迟时间
        $html .= "<pre><br />Username and/or password incorrect.<br /><br/>Alternative, the account has been locked because of too many failed logins.<br />If this is the case, <em>please try again in {$lockout_time} minutes</em>.</pre>";
        $data = $db->prepare( 'UPDATE users SET failed_login = (failed_login + 1) WHERE user = (:user) LIMIT 1;' );
        $data->bindParam( ':user', $user, PDO::PARAM_STR );
        $data->execute();
         显示错误消息,并增加失败登录次数
    }
    $data = $db->prepare( 'UPDATE users SET last_login = now() WHERE user = (:user) LIMIT 1;' );
    $data->bindParam( ':user', $user, PDO::PARAM_STR );
    $data->execute();
}
generateSessionToken();

?>

由此源码可以看出,想要爆破破解几乎是不可以能的,虽然安全性增加了,但是可用性也相对降低了。

0x03 验证码安全

验证码最初是一种用于确认用户是人类而不是计算机程序的技术。它通常表现为一段包含数字、字母、图片、文字或是数学问题等形式的测试,需要用户在注册、登录或进行特定操作时进行填写或回答。

0x03 - 验证码的类型:

验证码可以采用多种类型和形式,用于确认用户或应用程序的身份,通常用于防止恶意机器人或自动化程序对系统进行攻击。以下是一些常见的验证码类型:

  1. 文本验证码(Text-based CAPTCHA): 用户被要求输入一个显示的文本内容,通常是扭曲、模糊或扰乱的文字。这些验证码可通过识别扭曲的字母或数字来验证用户身份。
  2. 图像验证码(Image-based CAPTCHA): 用户需要识别图像中的内容,例如识别图像中的车辆、街道名称、动物等。这种类型的验证码常用于辨别用户是否是人类而不是计算机程序。
  3. 音频验证码(Audio-based CAPTCHA): 用户需要听取并正确识别由音频播放的数字、字母或单词。这种类型的验证码通常用于满足视觉障碍用户的需求。
  4. 滑块验证码(Slider CAPTCHA): 用户需要通过拖动滑块或图块来验证身份,通常要求用户以人类方式进行操作,例如移动滑块以揭示隐藏的图像或文本。
  5. 数学问题验证码(Math-based CAPTCHA): 用户需要解决一个简单的数学问题,例如算术运算或逻辑问题,以证明其为真实用户。
  6. ReCAPTCHA: Google 的验证码服务,结合了自动化的机器学习和人工智能,可以识别用户是否是真实的人类。

这些验证码类型的共同特点之一是它们需要在后端或前端生成,并通过用户界面展示给用户,以进行验证。所以我觉得验证码按这种特性来分,就分为前端验证和后端验证:

  • 前端验证 : - 前端验证是指验证码在用户界面上展示和用户输入响应后,通过前端代码进行初步验证- 这种验证通常在用户输入验证码后立即进行,以提供即时的反馈。- 前端验证通常用于捕获用户输入的错误或无效的响应,并在用户提交表单之前提供即时的反馈。
  • 后端验证:- 后端验证是指后端服务器接收并验证用户提交的验证码响应。- 后端验证是更为重要和安全的验证步骤,它确保用户提交的验证码响应是有效且正确的。- 后端验证通常在用户提交表单或执行敏感操作时进行,确保只有通过正确验证的用户才能执行相关操作。
0x03 - 验证码漏洞:
  1. 通用设计缺陷 1. 前端验证无效:- 如果仅依赖前端验证,恶意用户可以轻易地绕过验证码验证,因为前端验证可以被篡改或绕过。
2. **验证码可控:**
   * 如果验证码系统设计不当,恶意用户可能能够控制生成的验证码,例如通过一定的算法或操作来预测或控制生成的验证码。
3. **验证码逻辑简单:**
   * 如果验证码的逻辑过于简单,例如验证码内容易于预测或者模式单一,恶意用户可能会通过分析和推断来猜测或者预测验证码内容。
4. **验证码复用:**
   * 如果验证码系统在多个场景或多次登录中重复使用相同的验证码,那么恶意用户可能会通过截获或重播验证码来绕过验证。
5. **万能验证码:**
   * 通常为测试的时候为了方便遗留的安全问题。如果存在一个通用的验证码或者万能验证码,可以用于绕过所有验证,那么系统的安全性就会受到威胁。
  1. 图片验证码 1. 简单图文识别:- 部分图片验证码可能过于简单,容易被简单的图像识别算法或人工智能技术所识别。例如,图像可能没有足够的变形、扭曲或噪音,导致恶意程序可以轻松地识别其中的内容。
2. **控制绕过:**
   * 恶意用户可能通过特定的方法或工具绕过图片验证码,例如使用机器学习算法、人工智能或特定技术来自动化地识别或破解图片验证码,绕过验证过程。
  1. 短信/邮箱验证 1. 未授权手机号绕过:- 恶意用户可能通过某种方式绕过系统的手机号验证机制,使用未经授权的手机号进行注册或身份验证。这可能导致未经授权的用户获得系统访问权限。
2. **加密报文绕过:**
   * 如果加密机制存在漏洞或缺陷,恶意用户可能通过一些手段绕过加密措施,窃取或篡改加密通信中的数据,从而泄露敏感信息或执行恶意操作。
3. **邮件轰炸:**
   * 验证码需要发送到邮箱,恶意用户可能利用系统的邮件服务发送大量垃圾邮件或恶意邮件,导致邮件服务器过载、资源耗尽,或给用户造成干扰。
4. **短信轰炸:**
   * 类似于邮件轰炸,恶意用户可能利用系统的短信服务发送大量垃圾短信,影响系统正常运行或耗尽资源。
5. **短信内容自定义:**
   * 如果系统允许用户自定义短信内容,恶意用户可能利用这个功能发送不当、欺诈或恶意内容的短信,对其他用户造成不良影响或干扰。
  1. 滑块验证 1. Session参数重复校验- 滑块验证是一种常见的人机验证方法,要求用户通过移动滑块来完成验证。而“Session参数重复校验”可能是指在滑块验证过程中,对于用户会话参数的重复使用或验证。
0x03 - pikachu靶场(暴力破解- 验证码安全)

![image-20231127133305520](https://img-
blog.csdnimg.cn/img_convert/8cfaeadd74d0a7e7625c0d7e283cb0b5.png)

基于表单

![image-20231127134413614](https://img-
blog.csdnimg.cn/img_convert/c239c835c8dbcd62316ffd4af561d839.png)

思路:

没什么好说的,第一件事还是抓包分析!

![image-20231127135303937](https://img-
blog.csdnimg.cn/img_convert/eed22af5129171ffcb4f5ddd77841df4.png)

在请求包中,未发现任何验证字段,可以直接进行爆破攻击!

![](https://img-
blog.csdnimg.cn/img_convert/c0dda447bbf890a2c5bffc081a55c661.png)

使用焦束炸弹模式,进行爆破!

![image-20231127164654555](https://img-
blog.csdnimg.cn/img_convert/c437634d205f574d9c3bf768b52b7088.png)

轻轻松松爆破成功!

源码分析
$link=connect();

if(isset($_POST['submit']) && $_POST['username'] && $_POST['password']){
    // 检查是否已经提交了表单数据,并且提交的数据中包含用户名和密码

    $username = $_POST['username'];
    $password = $_POST['password'];
    // 获取通过 POST 请求传递的用户名和密码

    $sql = "select * from users where username=? and password=md5(?)";
    // 创建 SQL 查询语句,查找数据库中与给定用户名和 MD5 加密后密码匹配的用户记录,? 是占位符,用于表示稍后将要绑定的变量或参数的位置。在执行查询之前,这些占位符将被实际的值替换。

    $line_pre = $link->prepare($sql);
    // prepare() 是预处理语句的函数之一,用于准备执行 SQL 查询或命令。预处理语句在执行 SQL 查询之前将查询与参数分离,允许多次执行相同的查询,只需改变参数而不是整个查询。

    $line_pre->bind_param('ss',$username,$password);
    // 使用预处理语句绑定用户名和经过 MD5 加密后的密码到查询中

    if($line_pre->execute()){
        $line_pre->store_result();
        if($line_pre->num_rows>0){
            // 存在问题因为登录只能有一个用户,所以应该使用 == 1,>0可能导致万能密码
            $html.= '<p> login success</p>';
        } else{
            // 如果查询结果为空,即未查询到匹配的用户名和密码
            $html.= '<p> username or password is not exists~</p>';
            // 显示用户名或密码不存在的消息
        }
    } else{
        // 如果执行查询时发生错误
        $html.= '<p>执行错误:'.$line_pre->errno.'错误信息:'.$line_pre->error.'</p>';
        // 显示执行错误的消息,包括错误号和错误信息
    }
}

这串代码初步查看,感觉应该是存在SQL注入的问题,因为在传入参数的时候未做参数过滤、验证。

实际上,该源码通过使用了使用了预处理语句和参数绑定的方式的方式,巧妙的避免了SQl注入的问题,因此,尽管在代码中没有明显的参数过滤或验证,但使用了预处理语句的
bind_param 方法将变量安全地插入到 SQL 查询中,有效地防止了恶意用户输入可能造成的 SQL 注入问题。

SQL代码详解:

$link

这个变量接收一个数据库连接的自定义函数

connect()

,在这里函数体内使用了

@mysqli- connet()

函数作为连接数据库,连接后会返回一个数据库对象。

然后在后面的代码里,使用

$line_pre

变量接收了

$link

数据库对象中的一个

prepare($sql)

的方法,

$sql

是定义的一条SQL查询语句,使用了占位符

?

来表示待绑定的参数位置。,此时

$line_pre

接收的是一个准备好的 SQL 查询的数据库对象。

mysqli->prepare()

:这个函数的作用是预处理 SQL
查询语句,并返回一个准备好的语句对象(stmt对象),以便稍后执行。预处理过程使得数据库能够对查询进行解析、编译和优化,同时还能提供更高的安全性,可以有效预防
SQL 注入攻击。

然后使用

$line_pre->bind_param(‘ss’,$username,$passowrd

)将变量

$username

$password

分别绑定到查询语句中的两个占位符上,这两个占位符分别用

's'

表示字符串类型。

stmt->bind_param()

是用于将变量绑定到预处理语句中的占位符的方法。它允许你将变量的值与查询中的参数位置关联起来,以确保安全地将值插入到
SQL 查询中。

这个方法可以传入多个参数原型如下:

$stmt->bind_param("types", $param1, $param2, ...);
bind_param()

方法的参数包含两部分信息:参数类型和要绑定的变量。

它的基本语法是:

  • "types":表示要绑定的参数类型。这个字符串中的每个字符都代表一个参数的类型。
* `"s"` 表示字符串类型。
* `"i"` 表示整数类型。
* `"d"` 表示双精度浮点数类型。
* `"b"` 表示存储二进制数据的类型。
* 这个字符串中的每个字符都对应一个后面要绑定的变量。
  • $param1, $param2, ...:要绑定到预处理语句中占位符位置的变量。
* 这些变量的类型和数量应该与 `"types"` 参数中指定的一致。
* 本关卡的源码中,`’ss‘,’$username’,’$password’`,就代表有两个字符串类型的参数。
$line_pre->execute()

这个函数,主要用于执行

smst

对象中的语句,如果执行成功返回

True

,负责返回

Flase

,这里使用if语句,就是为了查看SQL语句是否成功执行。

$line_pre->store_result()

,这里是使用

smst->store_result()

将查询的结果存储在客户端的缓存中。

$line_pre->fetch()

这个函数,当将

smst->store_result()

结果缓存在客户端后,

fetch()

方法可以用来逐行获取查询结果的数据。它会返回当前行的数据,并将指针移动到结果集中的下一行。

$line_pre->num_rows

返回一个整数,表示查询结果集中的行数,在本关源码中,它是用if语句来判断是否有返回结果,
大于0,则代表登录成功,但是这里给感觉存在一个漏洞,
确实,你的想法是非常正确的。

在处理登录时,通常应该只有一个用户与所提供的凭据匹配。因此,判断查询结果的行数是否等于 1 才更为严谨,而不是大于 0。如果行数大于
1,或者仅仅判断大于 0,可能会导致安全性问题,因为可以利用 SQL 注入来绕过认证机制,从而获取多个或全部用户的信息。

要确保安全,建议在验证登录时使用

num_rows == 1

来判断查询结果是否只有一个匹配。这样做可以更好地避免 SQL
注入攻击,保障系统的安全性。

这里是使用参数占位来控制SQL注入的问题,那么它的原理是什么呢?

首先先看

$sql = "select * from users where username=? and password=md5(?)";

这条语句,发现

?

问号参数是没有引号的,在使用

$line_pre->bind_param(‘ss’,$username,$passowrd

)来传递参数时,它会根据第一个参数来判断参数类型,在将其作为参数传递到
SQL 查询之前,预处理语句会自动对这些参数进行处理,并确保在需要的情况下自动添加引号,转义特殊字符,或以其他安全的方式处理。

后端验证码绕过

![image-20231127134425586](https://img-
blog.csdnimg.cn/img_convert/7ae1c51e20faf429bad5c163f3998102.png)

思路:

针对后端验证码爆破,首先要测试验证码是否会过期,如果确定后端验证码会过期,就要采取每次爆破遍历时,去重新获取后端验证码,类似DVWA中绕过token机制。所以要将他放到Burp
suite的重放模块,重放测试。查看返回页面的结果。在此处我故意将验证码输入错误,发现会返回验证码错误。

![image-20231127191930671](https://img-
blog.csdnimg.cn/img_convert/0cb87af9a9281a46aec9858a16883809.png)

再次吧验证码修改正确的测试,发现放回用户名或密码错误,此处间接证明了验证码没有设置过期时间,一直都在重复使用。那么就可以直接开始爆破遍历了。

![image-20231127192059494](https://img-
blog.csdnimg.cn/img_convert/db43601d7f1863cd748148dbc232049a.png)

因为验证码没有过期时间,此时只要一直使用该验证码,就可以一直爆破遍历,直到成功位置。

![image-20231127203941068](https://img-
blog.csdnimg.cn/img_convert/8b5ee0afbf32c1fef7aa09e21ed2e782.png)

源码分析:
$link=connect();

$html="";
if(isset($_POST['submit'])) {
    if (empty($_POST['username'])) {
        $html .= "<p class='notice'>用户名不能为空</p>";
    } else {
        if (empty($_POST['password'])) {
            $html .= "<p class='notice'>密码不能为空</p>";
        } else {
            if (empty($_POST['vcode'])) {
                $html .= "<p class='notice'>验证码不能为空哦!</p>";
            } else {
//              验证验证码是否正确
                if (strtolower($_POST['vcode']) != strtolower($_SESSION['vcode'])) {
                    $html .= "<p class='notice'>验证码输入错误哦!</p>";
                    //应该在验证完成后,销毁该$_SESSION['vcode']
                }else{

                    $username = $_POST['username'];
                    $password = $_POST['password'];
                    $vcode = $_POST['vcode'];

                    $sql = "select * from users where username=? and password=md5(?)";
                    $line_pre = $link->prepare($sql);

                    $line_pre->bind_param('ss',$username,$password);

                    if($line_pre->execute()){
                        $line_pre->store_result();
                        //虽然前面做了为空判断,但最后,却没有验证验证码!!!
                        if($line_pre->num_rows()==1){
                            //此处已经做了修复 查询结果行==1
                            $html.='<p> login success</p>';
                        }else{
                            $html.= '<p> username or password is not exists~</p>';
                        }
                    }else{
                        $html.= '<p>执行错误:'.$line_pre->errno.'错误信息:'.$line_pre->error.'</p>';
                    }
                }
            }
        }
    }
}

查看源码后总结如下:

  • 对用户名、密码、验证码增加判空处理。
  • 通过post方法来传递页面上的验证码,然后与session中去做对比,但是在验证完成后没有做销毁,导致验证码一直有效!
  • $line_pre->num_rows进行的逻辑修复
前端验证码绕过

![image-20231127134436162](https://img-
blog.csdnimg.cn/img_convert/5188593ac4a6e1407408395bfcad3ee7.png)

思路

前端验证不适用像登录界面这种敏感页面,它只适用于捕获用户输入的错误或无效的响应,并在用户提交表单之前提供即时的反馈的页面。为什么这么说呢?

在前端开发中,

HTML

CSS

JavaScript

是不可或缺的三剑客。HTML用于构建页面结构,CSS负责页面样式的设计,JavaScript则定义页面的交互和逻辑。前端的核心工作是与用户进行交互,而这三者都需要发送到用户端,以便客户端渲染和呈现页面。

问题就出现在这里,例如我在浏览器中直接禁用

javaScript

脚本,那么验证码还能执行验证么?,或者我直接修改了验证码脚本的结构,让它不再提供验证,作为管理员的你是否又能知道,我是否真的通过了验证呢?

因此,前端验证应该被视为一种辅助手段,用于提高用户体验和即时反馈,但不能作为唯一的安全屏障。

删除源码绕过

因为是前端验证,所以它不会产生流量,使用bp也抓不到验证码的包,所以在这里我们先手动验证我的思路!先随意输入验证码,会弹出验证码输入错误的提示框!

![image-20231127215729591](https://img-
blog.csdnimg.cn/img_convert/1b1a1ef568a1be2ae8e101972730f29f.png)

使用页面检查工具,定位到form表单,发现内部有一个onsubmit提交属性,提交后会返回一个

validate()

的验证函数

![image-20231127220135512](https://img-
blog.csdnimg.cn/img_convert/898b2d7a22c16c35c0e2a58d87bab144.png)

在调试器中,我找到了这个函数的定义,它是一个判断验证码是否正确的函数,那么此时我把这个给删除会发生什么事情呢?

![image-20231127220431329](https://img-
blog.csdnimg.cn/img_convert/6689802a5e908fb30ef7770a75ae8b3d.png)

无验证码,也可以正常登录了!

![image-20231127222322817](https://img-
blog.csdnimg.cn/img_convert/ebd9f4a312af3511d43dffa37b76ef7c.png)

删除了前端验证,我们在使用burp suite进行重放验证!这里未使用验证码,输入随意账号密码后,只爆出了用户名密码错误,并没有在报出验证码为空或错误!

![image-20231127222458038](https://img-
blog.csdnimg.cn/img_convert/315a2f0a5283d8f6233de73565dcad08.png)

在浏览器的设置中,禁用JavaScript脚本的功能,但是这个功能在一般情况下都不建议使用,因为在一个网页中,不仅仅只有验证码这么一个逻辑,还有非常多的页面操作逻辑,如果暴力的禁用掉JavaScript就会导致,整个网站的脚本都无法正常使用。这就得不偿失了。

在burp suite中也有类似的功能,不过它可以更灵活的使用,它在proxy中setting中~

![image-20231127223247841](https://img-
blog.csdnimg.cn/img_convert/a3267fcec6a0973e3423e17d2d88a8ed.png)

  1. Unhide hidden form fields :显示原本被隐藏的表单字段,可以修改或者绕过网站的隐藏表单限制。
  2. Enable disabled form fields :启用原本被禁用的表单字段,可以提交未经验证的数据或绕过某些控制。
  3. Remove input field length limits :移除输入字段的长度限制,
  4. Remove JavaScript form validation :移除JavaScript表单验证,允许用户提交不合规的数据,绕过前端验证。
  5. Remove all JavaScript :移除所有的JavaScript代码,影响网页的交互性和功能性。
  6. Remove tags:移除页面中的标签,影响到页面的多媒体内容和展示。
  7. Convert HTTPS links to HTTP :将安全的HTTPS链接转换为不安全的HTTP链接,可能导致数据传输不安全和被窃取。
  8. Remove secure flag from cookies :移除cookie的安全标志,可能导致cookie被窃取或信息泄露。

这些选择对我们分析web页面有着巨大好处,由于本次是在进行前端验证的绕过,所以我就选择第4个移除表单验证,来测试!

![image-20231127224327245](https://img-
blog.csdnimg.cn/img_convert/6df88b05aaf951d02c42e4bd9587fd11.png)

可以发现通过burp suite
处理相应包,其中

onsubmit

事件属性已经不见了。明白了前端验证的原理后,接下来的密码爆破就不在演示了,和之前一模一样!

源码分析

后端PHP代码就不用在分析了,基本和基于表单的源码一直,我们着重看看javascript的验证代码:

<script language="javascript" type="text/javascript">
    var code; //在全局 定义验证码
    function createCode() {
        code = "";
        var codeLength = 5;//验证码的长度
        var checkCode = document.getElementById("checkCode");
        var selectChar = new Array(0, 1, 2, 3, 4, 5, 6, 7, 8, 9,'A','B','C','D','E','F','G','H','I','J','K','L','M','N','O','P','Q','R','S','T','U','V','W','X','Y','Z');//所有候选组成验证码的字符,当然也可以用中文的

        for (var i = 0; i < codeLength; i++) {
            var charIndex = Math.floor(Math.random() * 36);
            code += selectChar[charIndex];
        }
        //alert(code);
        if (checkCode) {
            checkCode.className = "code";
            checkCode.value = code;
        }
    }

    function validate() {
        var inputCode = document.querySelector('#bf_client .vcode').value;
        if (inputCode.length <= 0) {
            alert("请输入验证码!");
            return false;
        } else if (inputCode != code) {
            alert("验证码输入错误!");
            createCode();//刷新验证码
            return false;
        }
        else {
            return true;
        }
    }

    createCode();
</script>

总共就写了两个函数:

createCode()

用于生成验证码,

validate()

则用于验证码的验证工作!逻辑都非常简单。

token绕过

![image-20231127134444598](https://img-
blog.csdnimg.cn/img_convert/2f2ff0853cb21919a473dd5f6e58e304.png)

这一关与DVWA的token绕过基本一致大致流程如下:

抓包

![image-20231127234641932](https://img-
blog.csdnimg.cn/img_convert/6eae9c1d03e6cebdfb77099de6e0a9b3.png)

设置过滤提取token

![image-20231127234713251](https://img-
blog.csdnimg.cn/img_convert/92de94fa6310da4748f4a8417707fb9a.png)

把线程改为1

![image-20231127234724161](https://img-
blog.csdnimg.cn/img_convert/79268d8d94819f6fbcd23f44cbadfde8.png)

使用草叉模式设置变量1为密码字典、变量2为查找递归类型

![image-20231127234900205](https://img-
blog.csdnimg.cn/img_convert/d7325b501668c6691441ca0acf899bfa.png)

就可以爆破成功!

![image-20231127235207668](https://img-
blog.csdnimg.cn/img_convert/5c31d3aefab678027fe42746a23b36a3.png)

0x04 总结

账号安全在数字时代确实是至关重要的,而弱密码是安全风险的主要来源之一。对此,防范暴力破解是至关重要的一步。使用强大的密码策略、多因素身份验证和账户锁定功能等是防范暴力破解的有效手段。

同时,确保设备的安全性与可用性之间取得平衡也是关键。采用token与密码错误次数结合的方式可以在一定程度上保护账号免受暴力破解,但这可能会牺牲一定的可用性。因此,数据敏感等级的分析和安全策略的制定非常重要。根据数据的敏感等级,可以采取不同的保护措施,确保安全性的同时最大程度地保持系统的可用性。

对于高敏感等级的数据,可以采用更加严格的安全措施,例如限制登录尝试次数、增强密码复杂度要求、实施更严格的身份验证等。而对于低敏感等级的数据,则可以采用较为灵活和轻松的安全措施,以保证系统的可用性和用户体验。

网络安全工程师(白帽子)企业级学习路线

第一阶段:安全基础(入门)

img

第二阶段:Web渗透(初级网安工程师)

img

第三阶段:进阶部分(中级网络安全工程师)

img

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资源分享

标签: 安全 网络

本文转载自: https://blog.csdn.net/ZL_1618/article/details/142781966
版权归原作者 程序员--青青 所有, 如有侵权,请联系我们删除。

“逻辑漏洞 暴力破解(DVWA靶场)与验证码安全 (pikachu靶场) 全网最详解包含代码审计”的评论:

还没有评论