步骤
打开所给场景
发现只有报表中心可以打开,而且会自动重定向到id=1,修改id的值(试了几次)页面好像也没发生变化,这里有点怪异,我们使用burp对id进行爆破
首先进行抓包:
将抓到的包发送到intruder模块:
添加变量
设置攻击载荷
我这里是写了个python脚本生成了1-10000数字的文件,代码:
for i in range(1,10001):
f = open('D:/shuzi.txt','a+')
f.write(str(i))
f.write('\n')
f.close()
点击load进行文件导入,之后再点击开始攻击即可
完成之后,发现当id=2333时,返回数据包的长度不一样(点击length可以进行排序),打开它响应包,发现flag~
总结
暴力破解yyds,该出手时就出手!