pickachu暴力破解3(token防爆破?)

看题然后自己想的思路

 首先这是正常看见的页面,看见它的题是token防爆破?于是我们先了解一下token这个东西

Token是什么?

所谓的Token,其实就是服务端生成的一串加密字符串、以作客户端进行请求的一个“令牌”。当用户第一次使用账号密码成功进行登录后,服务器便生成一个Token及Token失效时间并将此返回给客户端,若成功登陆,以后客户端只需在有效时间内带上这个Token前来请求数据即可,无需再次带上用户名和密码。

那么Token都可以解决哪些问题呢?

1.Token具有随机性、不可预测性、时效性、无状态、跨域等特点。

2.Token完全由应用管理,所以它可以避开同源策略

3.Token可以避免CSRF攻击

4.Token可以是无状态的,可以在多个服务间共享

5.Token是在服务端产生的。如果前端使用用户名/密码向服务端请求认证,服务端认证成功,那么在服务端会返回Token给前端。前端可以在每次请求的时候带上Token证明自己的合法地位。如果这个Token在服务端持久化(比如存入数据库),那它就是一个永久的身份令牌。

 了解过了什么是token,那抓包瞅瞅

 可以看见它的参数中有token,那么长的一串数字可不能爆破。

但是,看下前端的代码,发现了token藏在了前端的代码

 type="hidden"把这个input框隐藏了,于是可以想到,如果每次抓包正则匹配到当前html页面中的value值,放进抓包的value值,然后发送,是不是就可以进行爆破了。

可以用python写脚本,当然,burp中也有类似的功能。懒人那当然是用burp了哈哈哈哈哈。

 password里放密码字典,token里面放每次正则匹配到的value值,攻击方式选呢个pitchfork。

 匹配的在这里

 ok

 这里设置成always

 在这里设置1个线程,要不burp跑不了

第一个正常上字典,第二个选Recursive grep,然后填下第一次的呢个token

 

 耶,爆破成功。

看它的代码,分析下

if(isset($_POST['submit']) && $_POST['username'] && $_POST['password'] && $_POST['token']){

    $username = $_POST['username'];
    $password = $_POST['password'];
    $token = $_POST['token'];

    $sql = "select * from users where username=? and password=md5(?)";
    $line_pre = $link->prepare($sql);


    $line_pre->bind_param('ss',$username,$password);

    if($token == $_SESSION['token']){

        if($line_pre->execute()){
            $line_pre->store_result();
            if($line_pre->num_rows>0){
                $html.= '<p> login success</p>';

            } else{
                $html.= '<p> username or password is not exists~</p>';
            }

        }else{
            $html.= '<p>执行错误:'.$line_pre->errno.'错误信息:'.$line_pre->error.'</p>';
        }

可以看见的是后端对token做出了判断,所以在这里不能通过删除token来绕过,后面也是对token做出了检查。所以后端没有问题。

问题就出现在了把token的值放在了html里面,用了隐藏属性。所以可以通过正则匹配,匹配到token的值,然后再爆破密码。

总结:在看见有token的时候,最好看看它的token在哪里,如果是后端给出来的token,那我们没办法获取到,试下删除token这个参数瞅瞅能不能绕过,然后大概率不行,那就试俩弱口令,不行就寄。但是把token放在前端攻击者就可以获取到,前端的一切形同虚设,不过应该没这么马虎的程序员吧。

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值