如何使用burp绕过token

目录

前言

工具准备

页面token分析

使用burp绕过token暴力破解密码

结语


前言

在没有做任何验证的登录表单 如果反复修改用户名密码持续提交 只要字母组合的字典足够大 时间足够 终会有一天破解出来用户名 密码 这样的行为有一个专业术语 要做 暴力破解。

token就是防止暴力破解的一种手段 每次进入后端都会刷新一个随机值 为表单增加隐藏token值随表单一起提交到后端,后端做校验...

然而一些token验证也有自己的不足........

工具准备

wamp sever 搭建php+mysql+apache本地测试环境

pikachu-master 本次测试的漏洞靶厂

BurpSuite 截断 intruder

一个小字典

页面token分析

访问pikachu-master -->暴力暴力-->token防爆破? 项目:pikachu-master/vul/burteforce/bf_token.php

将浏览器设置代理127.0.0.1:8080 提交几个正常的包 burp分析请求包及响应包

第一次的请求响应值为<input type="hidden" name="token" value="5582363662b5742659501047652" />

第二次post提交的表单携带的token 为5582363662b5742659501047652 这就是上一次的响应值

既然如此我们就可以预测下一个请求的token值它就在本次的响应包里 我们在下一次的请求包里加上这个token值 往此反复就可以实现暴力破解了

token可以提前获取 那么token 防爆也就失去了它意义了,(但还是很好地可以防止

CSRF的)

使用burp绕过token暴力破解密码

将请求包send to intruder里 选择Pitchfork ( 每个变量对应另一个唯一变量)

这里为了减少暴力破解复杂度假设我们已经知道了用户名admin 暴力破解密码

设置两个变量

设置变量1 为simple list / load将字典加载进去

设置变量2

进入options 找到Grep-Extract 根据提示 这个设置可以用从resposes里提取有用的信息投入到请求攻击力 这正式我们要用到的

勾选 Extract the following items from responses 点击add 添加规则

回到payloads设置界面对payload2进行设置 选择recursive grep 选择刚刚生成的规则

最后设置线程为1 不重发 因为多线程会影响token的顺序

点击start attack 等待结果 选择length排序

可以看到 我们已经暴力破解出admin的密码了123456

结语

除了token可以防爆 还以用图片验证码 信息验证码........

这也是生活中我们见到那么多验证码的原因一....

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

昵称还在想呢

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值