暴力破解绕过token限制

17 篇文章 6 订阅
10 篇文章 1 订阅

记录一下在爆破的时候绕过token限制的方法

BurpSuite

1.使用burp抓包
bp抓包如下,DVWA高等级暴力破解漏洞靶场进行演示,(注意:这里抓到的包不要点击forward)
在这里插入图片描述

2.配置
发送到intruter模块,并对需要爆破的目标位置进行设置。(这里主要是为了演示绕过token限制,所以假设已知用户名为admin),选择集成炸弹。
在这里插入图片描述
方便演示,给password简单设置个字典
在这里插入图片描述
user_token需要从页面中获取
步骤:options->add->选中user_t

Burp Suite可以通过不同的方式绕过token验证。其中,一种方式是当csrf_token存在于当前页面时,可以使用第一种绕过姿势。另一种方式是当csrf_token不存在于当前页面时,可以使用第二种绕过姿势。\[1\] 现在的网站安全性越来越高,防爆破机制也越来越多,token验证是其中比较常见的一种。每次客户端请求服务器时,服务器会返回一个token,下次请求时,客户端需要带上这个token,否则服务器认为请求不合法。而且这个token不可重复使用,每次请求都将生成新的token,并导致旧的token失效。\[2\] 在Burp Suite中,可以通过设置作用域来绕过token验证。如果想让代理到Burp的请求都使用这个规则,在Tools Scope中勾选Proxy。然后在Intruder中加入设置的变量,不需要写值,开始攻击,就会自动读取csrftoken了。\[3\] #### 引用[.reference_title] - *1* *3* [使用Burp Suite 两种方式绕过 CSRF_TOKEN](https://blog.csdn.net/slslslyxz/article/details/111302778)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [BurpSuite 暴力破解绕过 token](https://blog.csdn.net/pentestnotes/article/details/118681855)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

carefree798

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值