pikachutoken重定向

pikachu

token防爆破

token是什么:

  所谓的Token,其实就是服务端生成的一串加密字符串、以作客户端进行请求的一个“令牌”。当用户第一次使用账号密码成功进行登录后,服务器便生成一个Token及Token失效时间并将此返回给客户端,若成功登陆,以后客户端只需在有效时间内带上这个Token前来请求数据即可,无需再次带上用户名和密码。

用户身份验证的令牌——Token - 知乎 (zhihu.com)

打开本题,F12打开开发者工具,发现在submit上方发现隐藏域hidden以及token

image-20220904192601719

  发现的值传到了前端,让用户看得见,token每次提交都不一样,看似是可以防爆破,但是是以明文形式传输的,burp可以进行爆破

过程:

以username=admin,passward为payload1,token为payload2,攻击类型为pitchfork;

payload1为simple list;payload2为Recursive grep(递归查找:在上一次的response中找到的值为本次request的值)

Intruder里选择Options的Grep-Extract,Add,如果展开的界面没有元素,那点Refetch response,搜索一下(或直接找)选择token的值,OK;

  需要将Request设为一次一次提交,由于本人装的是v2022.1.1版本的,Request Engine功能被分开了,线程设置是在Resource Pool中点击下方的Create new resource pool,将Max concurrent request设置为1即可;

image-20220904201021910

  还需要将Options的Redirections设置为Always(这里我选了Never尝试攻击了一下,依然是正常攻击,可能是本题不需要重定向);

image-20220904201621563
最后攻击即可:
image-20220904204448446

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值