利用Burp Suite中Intruder模块进行字典攻击
抓取Request,并发送至Repeater中观察:
Request中多了salt字段,并再次尝试发送时提示新的失败原因---“Incorrect salt!”:
说明前端在每次发送时,增加了一个随机的salt字段,用来防止数据包重放(或是CSRF攻击),这样Intruder模块就失效了。右键观察页面源代码,寻找生成salt的方法,如下:
<input type="hidden" id="salt" name="salt" value="K?fve4" />
分析得出salt是一个隐藏的字段,并跟随Request发出,用来验证每个Request的有效性。
解决方案:首先获取salt的值,每次发送Request时均携带此值。
打开项目选项-会议-添加一个宏
修改名字方便后续查找,点击项目设置
点击添加响应中自定义参数位置
选择参数位置选中
添加回话处理规则
在Scope选项卡中,选择适用范围与URL:
规则添加成功
使用测试器对其进行爆破
对数据进行分析
大多数响应中均含有
对他两进行过滤
发现仅有一条剩余
进行分析
登陆成功