### 简要描述: 信游科技页游平台后台管理验证码设计错误可致暴力破解,验证码形同虚设啊。看厂商会发礼物。(*^__^*) 嘻嘻 ### 详细说明: 信游科技页游平台后台管理验证码设计错误可致暴力破解,验证码形同虚设啊。 http://ht.52xinyou.cn/xykj/login.aspx [<img src="https://images.seebug.org/upload/201401/14202703fb02eb91757b0b47cbf7c70916f92beb.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14202703fb02eb91757b0b47cbf7c70916f92beb.png) burp下,验证码怎么写在cookie里了啊。反正只要登录不成功,验证码是不会变的。 [<img src="https://images.seebug.org/upload/201401/14202939df57389f744720ac0bff9a85e64030d3.png" alt="222.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14202939df57389f744720ac0bff9a85e64030d3.png) 然后就可以burp设置payload开始暴力破解了。只是演示,字典随便设的。 [<img src="https://images.seebug.org/upload/201401/14203114409d2fc5499c0ca6be4a763e04a9adfc.png" alt="444.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14203114409d2fc5499c0ca6be4a763e04a9adfc.png)...
### 简要描述: 信游科技页游平台后台管理验证码设计错误可致暴力破解,验证码形同虚设啊。看厂商会发礼物。(*^__^*) 嘻嘻 ### 详细说明: 信游科技页游平台后台管理验证码设计错误可致暴力破解,验证码形同虚设啊。 http://ht.52xinyou.cn/xykj/login.aspx [<img src="https://images.seebug.org/upload/201401/14202703fb02eb91757b0b47cbf7c70916f92beb.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14202703fb02eb91757b0b47cbf7c70916f92beb.png) burp下,验证码怎么写在cookie里了啊。反正只要登录不成功,验证码是不会变的。 [<img src="https://images.seebug.org/upload/201401/14202939df57389f744720ac0bff9a85e64030d3.png" alt="222.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14202939df57389f744720ac0bff9a85e64030d3.png) 然后就可以burp设置payload开始暴力破解了。只是演示,字典随便设的。 [<img src="https://images.seebug.org/upload/201401/14203114409d2fc5499c0ca6be4a763e04a9adfc.png" alt="444.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14203114409d2fc5499c0ca6be4a763e04a9adfc.png) 可以看到成功的payload,长度是不同的,而且response是200OK ### 漏洞证明: 信游科技页游平台后台管理验证码设计错误可致暴力破解,验证码形同虚设啊。 [<img src="https://images.seebug.org/upload/201401/14202703fb02eb91757b0b47cbf7c70916f92beb.png" alt="111.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14202703fb02eb91757b0b47cbf7c70916f92beb.png) burp下,验证码怎么写在cookie里了啊。反正只要登录不成功,验证码是不会变的。 [<img src="https://images.seebug.org/upload/201401/14202939df57389f744720ac0bff9a85e64030d3.png" alt="222.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14202939df57389f744720ac0bff9a85e64030d3.png) 然后就可以burp设置payload开始暴力破解了。只是演示,字典随便设的。 [<img src="https://images.seebug.org/upload/201401/14203114409d2fc5499c0ca6be4a763e04a9adfc.png" alt="444.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/14203114409d2fc5499c0ca6be4a763e04a9adfc.png) 可以看到成功的payload,长度是不同的,而且response是200OK