TShopping

 找回密碼
 註冊
搜索
查看: 571|回復: 1

[分享] 遠通電收的查詢系統,駭客的聰明選擇

[複製鏈接]
發表於 2014-1-9 13:30:12 | 顯示全部樓層 |閱讀模式
 
Push to Facebook Push to Plurk Push to Twitter 

MouseMs 的文章指出,遠通eTag的驗證碼產生方式,是使用Authentication Code + Plaintext 的方式來做驗證。

看樣子沒什麼問題。
但是它最大的敗筆在於三個部分:
1. 把Authentication Code的圖片檔及其相關驗證碼資訊「存到伺服器」 (也就是把輸入的驗證碼存起來的意思)。
    【小實驗】:
    各位可以輸入 https://css.fetc.net.tw/CS/Ajax/GetAuthImage/ohMt1pFQ0is1 ,會得到一個VCode.png1,把這個檔案副檔名改為.png,
    看看是不是都是「XR8DJ」?
2. 把驗證碼的「密文」交給使用者的瀏覽器網頁表單保管(見下圖)。

3. 每次驗證碼產生的「密文」與驗證碼「輸入值」都是一對一對應,產生方式都是固定不變的。

而在伺服器端的驗證碼驗證工作就是:
1. 拿到使用者手動輸入的「驗證碼」以及使用者瀏覽器網頁表單的「密文」
2. 把上面的「驗證碼」與「密文」進行比對;若比對正確,則驗證碼驗證成功。若比對失敗,則驗證碼輸入無效。

但如前所述,它產生的「驗證碼」與「密文」都是一對一對應,無論輸入多少次驗證碼,產生結果都一樣。 亦即無法抵擋「重送攻擊」。

所以黑客只要在驗證碼中輸入「XR8DJ」,密文則填入「ohMt1pFQ0is1」。
按照上面的驗證碼處理工作,就一定破解掉驗證碼。

既然驗證碼可以被破解,黑客的工作就只剩下怎麼破解「車牌號碼」與「車牌證號」了。

提示:用最暴力的做法「字典攻擊法」應該可以破得掉。

所以黑客只要在驗證碼中輸入「XR8DJ」,密文則填入「ohMt1pFQ0is1」。
按照上面的驗證碼處理工作,就一定破解掉驗證碼。

既然驗證碼可以被破解,黑客的工作就只剩下怎麼破解「車牌號碼」與「車牌證號」了。

提示:用最暴力的做法「字典攻擊法」應該可以破得掉。

 

臉書網友討論
發表於 2014-10-16 12:26:50 | 顯示全部樓層
这是真的吗?太好了,谢谢您啊











bjcars.net












北京搬家公司

版主招募中

您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則



Archiver|手機版|小黑屋|免責聲明|TShopping

GMT+8, 2016-12-9 14:18 , Processed in 0.052279 second(s), 21 queries .

本論壇言論純屬發表者個人意見,與 TShopping綜合論壇 立場無關 如有意見侵犯了您的權益 請寫信聯絡我們。

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回復 返回頂部 返回列表