【渗透测试】web安全-穷举 通过brupsuite进行token绕过

穷举法-绕过token

通过brupsuite进行token绕过

对当前网站进行登陆抓包。
在这里插入图片描述
可以看到每一次登陆时token是存在的,作为临时令牌来验证登录,并且每次token的值都不一样而我们要对这样网站进行爆破就需要不同的token值藏在我们每一次发送的数据包中。
在这里插入图片描述
将当前数据包发到intruder模块中进行爆破。将要爆破的密码位置添加payload。
在这里插入图片描述
在选项中选择跟踪重定向。
在这里插入图片描述
在project options中选择会话,添加会话处理规则。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
抓取登录时数据包。
在这里插入图片描述
看该请求包的返回包,能看到返回的token值和他相对的值得名称。
在这里插入图片描述
打开项目设置。
在这里插入图片描述
添加自定义参数。
在这里插入图片描述
搜索刚才token值的名称,填到参数名称中。
在这里插入图片描述
点击测试宏,可以看到当前的token值已经改变,说明宏设置成功。
在这里插入图片描述在更新的参数中填入更新参数的名称。
在这里插入图片描述
此时我们再回到intruder的payloads模块,选择我们的字典对其进行爆破。
在这里插入图片描述
开始爆破,start attack。这时我们可以发现每次的token都不同,且都可以正常返回结果了。通过这种方式就可以对目标位置正常进行payload爆破了。至此,token绕过完成。
在这里插入图片描述
在这里插入图片描述

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

webfker from 0 to 1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值