复现bwapp逻辑漏洞-验证机制问题-一.利用Burp Suite中Intruder模块进行字典攻击

本文章仅供分享学习参考使用!!!

low:

1.随便输入用户和密码,进行抓包,利用字典进行暴力破解

集束炸弹模式,每个位置单独设置payload,尝试使用所有组合

  

 

只要时间充足,字典强大,一般暴力破解没什么问题!!!

Medium:无效的防重放措施

说明:在Medium中,比low多了一个salt字段,使得前端在每次发送时,增加了一个随机的salt字段,用来防止数据包重放,这样Intruder模块就失效了。

1.基于low暴力破解的用户名和密码随意输入用户名和密码,抓包,发现多出来一个salt变量

2.右击查看页面的源码,找到salt的方法:

<input type="hidden" id="salt" name="salt" value="bc4+rJ" />

salt是一个隐藏的字段,并跟随Request发出,用来验证每个Request的有效性。

3. 打开Options-Sessions-Macros,并Add一个Macro:

首先获取salt的值,每次发送Request时均携带此值

(我用了是burpsuite是社区版的,大家可以根据自己需求进行设置(●'◡'●))

4.

(1)在Macros Recorder中选择需要添加的请求,更改Macro名称

(2)选择Configure item编辑此请求下方有名为Custom parameter locations in response(在response中定义参数位置)的窗口,点击Add更改参数名称,并选择参数位置

 

(3)添加会话处理规则,选择Options-Sessions-Session Handling Rules-Add,添加描述

(4)选择Add-Run a macro,选择刚才设置的Macro,并设置要更改的参数名称,选择OK

(5)选择刚才设置的Macro,并设置要更改的参数名称,选择OK:,这样规则就添加成功了,选择Enabled

 此时规则已经应用成功,可在Repeater中进行测试

5.重新进行抓包,可以看到salt的值都会根据上个Response更新,暴力破解成功

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值