bwapp密码爆破

利用Burp Suite中Intruder模块进行字典攻击

抓取Request,并发送至Repeater中观察:

Request中多了salt字段,并再次尝试发送时提示新的失败原因---“Incorrect salt!”:

说明前端在每次发送时,增加了一个随机的salt字段,用来防止数据包重放(或是CSRF攻击),这样Intruder模块就失效了。右键观察页面源代码,寻找生成salt的方法,如下:

<input type="hidden" id="salt" name="salt" value="K?fve4" />

分析得出salt是一个隐藏的字段,并跟随Request发出,用来验证每个Request的有效性

解决方案:首先获取salt的值,每次发送Request时均携带此值。

打开项目选项-会议-添加一个宏

修改名字方便后续查找,点击项目设置

点击添加响应中自定义参数位置

选择参数位置选中

添加回话处理规则

在Scope选项卡中,选择适用范围与URL:

规则添加成功

使用测试器对其进行爆破

对数据进行分析

大多数响应中均含有

对他两进行过滤

发现仅有一条剩余

进行分析

登陆成功

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值