目录

前言

工具准备

页面token分析

使用burp绕过token暴力破解密码

结语


前言

在没有做任何验证的登录表单 如果反复修改用户名密码持续提交 只要字母组合的字典足够大 时间足够 终会有一天破解出来用户名 密码 这样的行为有一个专业术语 要做 暴力破解。

token就是防止暴力破解的一种手段 每次进入后端都会刷新一个随机值 为表单增加隐藏token值随表单一起提交到后端,后端做校验...

然而一些token验证也有自己的不足........

工具准备

wamp sever 搭建php+mysql+apache本地测试环境

pikachu-master 本次测试的漏洞靶厂

BurpSuite 截断 intruder

一个小字典

页面token分析

访问pikachu-master -->暴力暴力-->token防爆破? 项目:pikachu-master/vul/burteforce/bf_token.php

将浏览器设置代理127.0.0.1:8080 提交几个正常的包 burp分析请求包及响应包

第一次的请求响应值为<input type="hidden" name="token" value="5582363662b5742659501047652" />

第二次post提交的表单携带的token 为5582363662b5742659501047652 这就是上一次的响应值

既然如此我们就可以预测下一个请求的token值它就在本次的响应包里 我们在下一次的请求包里加上这个token值 往此反复就可以实现暴力破解了

token可以提前获取 那么token 防爆也就失去了它意义了,(但还是很好地可以防止

CSRF的)

使用burp绕过token暴力破解密码

将请求包send to intruder里 选择Pitchfork ( 每个变量对应另一个唯一变量)

这里为了减少暴力破解复杂度假设我们已经知道了用户名admin 暴力破解密码

设置两个变量

设置变量1 为simple list / load将字典加载进去

设置变量2

进入options 找到Grep-Extract 根据提示 这个设置可以用从resposes里提取有用的信息投入到请求攻击力 这正式我们要用到的

勾选 Extract the following items from responses 点击add 添加规则

回到payloads设置界面对payload2进行设置 选择recursive grep 选择刚刚生成的规则

最后设置线程为1 不重发 因为多线程会影响token的顺序

点击start attack 等待结果 选择length排序

可以看到 我们已经暴力破解出admin的密码了123456

结语

除了token可以防爆 还以用图片验证码 信息验证码........

这也是生活中我们见到那么多验证码的原因一....

如何使用burp绕过token相关推荐

  1. Burpsuite+SQLMAP绕过Token保护(Burpsuite Macros应用)

    0×00 带有token 保护的应用 有这样的一个应用(自己写的一个, 后面会附上代码),你手动去注入的时候,发现是有注入点的 加上一个单引号,报错了 确实是有注入 但是用sqlmap跑的时候却没有 ...

  2. burp绕过验证码爆破

    一.序言 以jshop演示站为例,登录页面如下,登录次数超过限制会增加验证码字段. 抓包重放,返回密码错误. 二.爆破管理员账号密码 发送到Intruder模块,先正常爆破密码试试. 可以看见爆破没几 ...

  3. ISCC2020-Web题解

    前言: Where is file?-1 --php伪协议 考察的是php伪协议,可以使用data协议来进行读取 ?file=data:text/plain,<?echo system('ls' ...

  4. web安全-----CSRF漏洞

    简述 CSRF:Cross-site request -forgery,跨站请求伪造,是一种web攻击方式,是由于网站的cookie在浏览器中不会过期,只要不关闭浏览器或者退出登录,那以后只要访问这个 ...

  5. Bursuite暴力破解实践

    一.burpsuite暴力破解选项 第一项:snipper(中译:狙击手) 为两个参数添加payload并且选中snipper,同时指定一个字典. 对数据参数,无论添加多少个payload,其snip ...

  6. CSRF跨站请求伪造 | 总结记录

    CSRF跨站请求伪造 CSRF通常会配合XSS. 服务端错把浏览器发起的请求当成用户发起的请求,会造成XSS问题. 产生原因: 1.同上. 2.已登录的浏览器打开恶意网址后执行了相应操作. 一些概念 ...

  7. 攻防系列——pikachu靶场通关练习

    目录 一.暴力破解 Burte Force(暴力破解)概述 (一)基于表单的暴力破解 (二)验证码绕过(on server) (三)验证码绕过(on client) (四)token 防爆破 二.Cr ...

  8. 深信服安全攻防工程师笔试题库

    1.某系统存在防注入模块,注入时会被提示: 如何利用这个防注入系统拿shell? 既然回显IP,就可以在URL里面直接提交一句话, 可以尝试一句话?eval($_post["a"] ...

  9. Pikachu 通关笔记

    Pikachu 靶机练习 1.暴力破解 1.1 基于表单的暴力破解 1.2 验证码绕过(on server) 1.3 验证码绕过(on client) 1.4 验证码绕过(token 防爆破) 2.C ...

最新文章

  1. Linux磁盘怎么备份,Linux的硬盘分区表备份与还原
  2. Windows APC学习笔记(一)—— APC的本质备用APC队列
  3. [JavaWeb-JavaScript]JavaScript概念与功能
  4. java btrace_BTrace for Java应用程序简介
  5. 鲲鹏服务器的作用,眼见为实,华为鲲鹏架构服务器生态大揭秘
  6. 综述 | 卷积神经网络表征可视化研究
  7. 使用setCustomView建立标题居中的自定义ActionBar
  8. Linux eBPF 程序构成与通信原理
  9. Exchange Server 2016 独立部署/共存部署 (三)—— 安装Exchange程序
  10. python数组拼接concat_Python xarray.concat然后xarray.to_netcdf生成巨大的新文件大小
  11. 利用ST-LINK配合ST-LINK Utility 将bin文件下载到STM32的FLASH中
  12. mysql嵌套分组查询,嵌套分组MySQL查询
  13. Twitter + Elasticsearch 数据分析总结
  14. Unity空间与运动(中山大学3D游戏作业3)
  15. 偏向锁-批量重偏向和批量撤销测试
  16. 187. 重复的DNA序列
  17. 甲骨文的CEO说 他眼里没有亚马逊和微软
  18. 自学编程,我该如何寻找自学资源?(含视频)
  19. 成功破解DSP builder13.0使用的是11.1的creak
  20. 测试投影仪性能的软件,4种CPU配置家用高清微型投影仪速度测试体验

热门文章

  1. char与varchar详解
  2. Maximal Information Coefficient (MIC)最大互信息系数详解与实现
  3. PS-第三天-钢笔抠图及商业案例
  4. [2020.01加一套题]UMLChina建模竞赛题大全-题目全文+分卷自测(11套110题)
  5. 质量管理中的“二八法则”
  6. “第二届openGauss每日一练打卡活动” 获奖名单公布!
  7. 2021年中级消防设施操作员(操作与维护),模拟真题及答案
  8. vue使用element-ui的栅格布局的时候,有内容会被非overflow:hidden的内容遮住的处理方法
  9. 火狐浏览器主页被篡改的解决办法!
  10. 一个疯子的DK马历程(易中天说:悲剧啊)