忘记密码-链接的形式(链接Token参数可逆、结合CTF靶场)

目录

1.概念

2.案例一

2.1 先点击忘记密码

 2.2 填写admin,BP抓包

 2.3在Repeater分析

2.4 流程

2.4.1先输入aaa的查看Token->1660443200

 2.4.2再输入ccc同理->1660443337

 2.4.3 把ccc报文放在intruder模块

 2.4.4 把ccc改为admin,选中sukey

 2.4.5改为数字字典,进行md5加密

 2.4.6 开始爆破,找出异常长度


1.概念

        通过邮箱找回密码时,邮件中将出现一个含有 token 的重置 URL ,该 token 即为重置凭证。
        从经验来看,开发人员习惯以时间戳、递增序号、关键字段(如邮箱地址)等三类信16/40息之一作为因子,采用某种加密算法或编码生成 token ,攻击者可以基于能收集到的关键字段,用常见加密算法计算一遍,以判断是否可以预测出 token 。下面举两个案例加以说明。

2.案例一

基于时间戳生成的token

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/

2.1 先点击忘记密码

 2.2 填写admin,BP抓包

 2.3在Repeater分析

 没有出现重置密码链接(没有回显),我们把usename改为aaa时,

 我们发现有链接,sukey可能会是它的Token值,我们的思路是如果知道aaa,所对应的Token值,那么就可以反推admin的Token,sukey肯定是基于某一种编码,先数一下位数为32位,则可能为md5

 我们再输入bbb重置密码

 熟悉linux的xd应该明白了这是一个时间戳,那么我们就可以把admin夹在aaa和bbb之间,在进行爆破。

2.4 流程

2.4.1先输入aaa的查看Token->1660443200

 2.4.2再输入ccc同理->1660443337

 2.4.3 把ccc报文放在intruder模块

 2.4.4 把ccc改为admin,选中sukey

 2.4.5改为数字字典,进行md5加密

 2.4.6 开始爆破,找出异常长度

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

@Camelus

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值