目录
一、下载
首先要下载配置好phpstudy,下面是我写的另一篇,里面有详细的搭建教程
SQL注入之sqli-labs_清丶酒孤欢ゞ的博客-CSDN博客_sqli-labs
之后下载pikachu
GitHub - zhuifengshaonianhanlu/pikachu: 一个好玩的Web安全-漏洞测试平台
将其解压到phpstudy 的www目录下,并命名为 pikachu,方便后面进入靶场
之后进入 phpstudy\phpstudy_pro\WWW\pikachu\inc 中(这里的目录根据你自己的来),然后打开config.inc.php,在
加上你的数据库密码,不知道可以在phpstudy里面看。
之后就可以在浏览器中输入 你的ip/pikachu/index.php 来初始化了
二、暴力破解
1、基于表单的暴力破解
直接上burp suite,如果你抓不到包,请把url中的127.0.0.1改为自己的IP
发送到攻击模块,粘贴你自己的字典
爆破出来了,虽然但是ctrl+u的源码里面能直接看到三个用户名密码, 应该是点提示就会给的
2、验证码绕过(on server)
【服务端可能存在的安全问题】
1、验证码不过期,没有及时销毁会话导致同一验证码反复可用。攻击者可以在Cookie中带固定的sessionID和固定的验证码字符串。
2、没有对验证码进行非空判断,导致可以直接删除验证码参数。
3、产生的验证码问题有限
无条件不刷新是指在某一时间段内,无论登录失败多少次,只要不刷新页面,就可以无限次的使用同一个验证码来对一个或多个用户帐号进行暴力猜解。换句话说,攻击者可以在同一个会话下,在获得第一个验证码后,后面不再主动触发验证码生成页面,并且一直使用第一个验证码就可循环进行后面的表单操作,从而绕过了验证码的屏障作用,对登录进行暴力猜解。
这里我们抓包,账号密码随便输,但是验证码要输对,放到重放模块,但是不要拦截请求关闭,这是为了防止页面刷新导致服务器那边的验证码更新