由内存过期失效引起的密码爆破

事件描述

有一漏洞为XX(公司主业务,一知名网站)的密码爆破重置。初一看没在意,因为今天是在看了各种爆破。后经提醒是XX的,漏洞存在的话实在是严重,我甚至能从我认识的人中找出几个来拿到他们的账号和里面的信息。

漏洞描述

密码重置的手机验证码是四位的,保证了时间上足够爆破成功。

但是网站本身是有次数限制的, burpsuite截取数据包,repeater三次后第四次repeater显示验证码失效,看起来似乎是次数限制,没法成功了(然而)。

之后对验证码进行爆破,因为网站限制了频率,线程过高会503,所以线程设置为2。

前三个一直显示密码错误,在爆破到第四个的时候,显示验证码过期,继续爆破,到了七千左右的时候,intruder卡住了,之后突然又通畅了,显示密码错误。

由此将需要爆破的 0000-9999 一万个验证码重复两遍,也就是两万个叠加在一起爆破,在第二遍的时候基本就没有限制了,可以成功爆破,重置密码。

原理推测

如果重置密码的当前session 次数太多,送入风控系统中封锁一下,但是放在内存中不会一直放着,大概过一段时间就过期了。过期后也不会再因为爆破而进入池子封锁,就能顺利爆破了

测试方法

将一万个验证码重复成两三万,慢慢跑,压低线程突破频率现在,耐心让他跑到最后。

最重要的是,分析返回码不同的原因,看看最后返回码会不会变回来。

修复方法

错误次数达标了,直接这个号封了半小时一小时

原文地址:https://www.cnblogs.com/huim/p/8215235.html

时间: 2024-10-16 02:46:51

由内存过期失效引起的密码爆破的相关文章

初二DVWA之Brute Force (密码爆破)

初学安全,我也不知道从哪里开始,网上找了点教程,接触了DVWA,我用自己的服务器搭建了一个平台,从头开始看.第一个模块就是Brute Force,说白了就是暴力破解.然后我发现,我操,这玩意儿跟我写的爬虫贼像???? 原理应该就是先抓包,然后伪造一个header,不停的改变密码,然后post上去,找到一个可能的密码...教程上介绍了这么一个工具,burpsuite,原理就应该是上面说的,不过里面功能很多,我只看了最简单了,就是爆破. 首先浏览器界面接换到你要登录的界面,然后在浏览器里面设置代理,

python zip文件密码爆破

#!/usr/bin/env # coding=UTF-8 import zipfile import threading import os import sys class CrackZip: def __init__(self): self._result = None def run(self,zFile,password): try: zFile.extractall(pwd=password) print("Found Passwd:",password) print('P

Discuz!X 系列 HTTP_X_FORWARDED_FOR 绕过限制进行密码爆破

这个漏洞比较简单. 我们看到配置文件来./include/common.inc.php  第86-94行. if(getenv('HTTP_CLIENT_IP') && strcasecmp(getenv('HTTP_CLIENT_IP'), 'unknown')) { $onlineip = getenv('HTTP_CLIENT_IP'); } elseif(getenv('HTTP_X_FORWARDED_FOR') && strcasecmp(getenv('HTT

[原创]K8一句话密码爆破工具{秒破10万} 支持ASP/PHP/ASPX/JSP/CFM/DIY

工具: K8_FuckOneShell 20161224编译: VS2012  C# (.NET Framework v4.0)组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2016/12/24 13:32:04 简介: 采用多参数同时提交1000密码,本地内网测试10万/秒,3400万分别5-10分钟不等支持ASP/PHP/ASPX/JSP/CFM/等菜刀自定义一句话,无视GPC模式的PHP爆破 图片: 功能: 2

一个非常简单易懂的WIFI密码爆破python脚本

环境准备 python2.7 凑合的linux 差不多的无线网卡 pywifi模块 弱口令字典 清除系统中的任何wifi连接记录(非常重要!!!) 首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywifi 安装. 导入模块 这里用的模块就这三个 pywifi的_wifiutil_linux.

[端口安全]Hydra密码爆破

0x01 简介 Hydra中文名:九头蛇,这是一款相当强大的爆破工具,它基本支持了所有可爆破协议,而且容容错率非常好 2018年到2019年各个站点的脚本技术安全性越来越高,例如SQL,XSS可利用性几率较小,大多数的网站且拥有防火墙. 但是由于运维的安全意识薄弱还是会存在弱口令这类漏洞,弱口令在渗透手法里算不得高明,但也是排行较高的渗透手法,简单,暴力.是它的代名词. 对于端口的爆破,首先要有一个好的字典,这里主要介绍kali里面水螅的爆破,不过能不能爆破成功还是需要你有一个好的字典. 0x0

ZIP文件密码爆破

import zipfile import threading def extractFile(zFile,password): try: zFile.extractall(pwd = password) print password except: pass def main(): zFile = zipfile.ZipFile(r"这里写要爆破的zip文件的路径") passFile = open(r'这里写字典的路径','r') for line in passFile.read

渗透测试_利用Burp爆破用户名与密码

burp 全称 Burp Suite, 是用于攻击web 应用程序的集成平台.它包含了许多工具,可以抓包可以爆破也可以扫描漏洞. 主要组件如下: Proxy--是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流. Spider--是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能. Scanner[仅限专业版]--是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞. Intruder--是一

可配置内存池实现

源码:可配置内存池[有密码] 使用了list原理,实现了可配置的内存,由应用配置,一块内存配置成什么样的内存池. 比如用户申请了1M内存,划分成多块进行管理,然后使用. +----------------------+----------------------------------+------------------------------+ | 32Byte * 50个 ... 4K Byte * 10个 | +----------------------+---------------