看题然后自己想的思路
首先这是正常看见的页面,看见它的题是token防爆破?于是我们先了解一下token这个东西
Token是什么?
所谓的Token,其实就是服务端生成的一串加密字符串、以作客户端进行请求的一个“令牌”。当用户第一次使用账号密码成功进行登录后,服务器便生成一个Token及Token失效时间并将此返回给客户端,若成功登陆,以后客户端只需在有效时间内带上这个Token前来请求数据即可,无需再次带上用户名和密码。
那么Token都可以解决哪些问题呢?
1.Token具有随机性、不可预测性、时效性、无状态、跨域等特点。
2.Token完全由应用管理,所以它可以避开同源策略
3.Token可以避免CSRF攻击
4.Token可以是无状态的,可以在多个服务间共享
5.Token是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回Token给前端。前端可以在每次请求的时候带上Token证明自己的合法地位。如果这个Token在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。
了解过了什么是token,那抓包瞅瞅
可以看见它的参数中有token,那么长的一串数字可不能爆破。
但是,看下前端的代码,发现了token藏在了前端的代码
type="hidden"把这个input框隐藏了,于是可以想到,如果每次抓包正则匹配到当前html页面中的value值,放进抓包的value值,然后发送,是不是就可以进行爆破了。
可以用python写脚本,当然,burp中也有类似的功能。懒人那当然是用burp了哈哈哈哈哈。
password里放密码字典,token里面放每次正则匹配到的value值,攻击方式选呢个pitchfork。
匹配的在这里
ok
这里设置成always
在这里设置1个线程,要不burp跑不了
第一个正常上字典,第二个选Recursive grep,然后填下第一次的呢个token
耶,爆破成功。
看它的代码,分析下
if(isset($_POST['submit']) && $_POST['username'] && $_POST['password'] && $_POST['token']){
$username = $_POST['username'];
$password = $_POST['password'];
$token = $_POST['token'];
$sql = "select * from users where username=? and password=md5(?)";
$line_pre = $link->prepare($sql);
$line_pre->bind_param('ss',$username,$password);
if($token == $_SESSION['token']){
if($line_pre->execute()){
$line_pre->store_result();
if($line_pre->num_rows>0){
$html.= '<p> login success</p>';
} else{
$html.= '<p> username or password is not exists~</p>';
}
}else{
$html.= '<p>执行错误:'.$line_pre->errno.'错误信息:'.$line_pre->error.'</p>';
}
可以看见的是后端对token做出了判断,所以在这里不能通过删除token来绕过,后面也是对token做出了检查。所以后端没有问题。
问题就出现在了把token的值放在了html里面,用了隐藏属性。所以可以通过正则匹配,匹配到token的值,然后再爆破密码。
总结:在看见有token的时候,最好看看它的token在哪里,如果是后端给出来的token,那我们没办法获取到,试下删除token这个参数瞅瞅能不能绕过,然后大概率不行,那就试俩弱口令,不行就寄。但是把token放在前端攻击者就可以获取到,前端的一切形同虚设,不过应该没这么马虎的程序员吧。