【Burp suite】token绕过方式爆破滑动图片登陆

token绕过方式爆破滑动图片登陆

一、Burp关键词解读

Burp Suite:用于攻击web渗透测试工具;
Proxy:代理模块,用于过滤数据、拦截数据和抓包;
Intruder:攻击模块,用于对web渗透测试;
Repeater:重放模块,用于对数据再次发送;
Project options:工程选项模块,内可添加宏命令。

二、测试分析页面

1、随意输入账号密码到靶页面,滑动图片并使用Burp suite通过代理模块下的抓包功能进行抓包分析(Proxy>Intercept is on):

【Burp suite】token绕过方式爆破滑动图片登陆_第1张图片
      通过抓包分析,该页面滑动图片实际使用token来防止暴力破解的原理。

2、查看靶场页面源代码,分析可用的token漏洞:

【Burp suite】token绕过方式爆破滑动图片登陆_第2张图片
      通过分析,该页面可通过调用name="token"标签的value值来绕过token判断(即滑动图片)

三、添加宏命令来调用已存在的token值

1、进入Project options工程选项模块,创建宏命令(Session->Maros),选择需要引用的页面数据:

【Burp suite】token绕过方式爆破滑动图片登陆_第3张图片

2.选择引用的页面数据后,选择配置(configure item):

【Burp suite】token绕过方式爆破滑动图片登陆_第4张图片

3.为宏命令添加执行规则(Session->Session Handling Rules):

【Burp suite】token绕过方式爆破滑动图片登陆_第5张图片
【Burp suite】token绕过方式爆破滑动图片登陆_第6张图片

4、在重放模块测试宏命令是否调用成功(Repeater>Go):

【Burp suite】token绕过方式爆破滑动图片登陆_第7张图片
【Burp suite】token绕过方式爆破滑动图片登陆_第8张图片

四、使用基于暴力破解的攻击方式:

1、设置为集束炸弹攻击方式(Cluster bomb),设置变量,调用宏的不需要设置为变量(Intruder->Positions):

【Burp suite】token绕过方式爆破滑动图片登陆_第9张图片

2、进入PayLoads功能,配置字典:

【Burp suite】token绕过方式爆破滑动图片登陆_第10张图片

3、进入options功能配置对返回数据过滤(options->Grep-Match)

过滤关键词为汉语会乱码,建议查看字段长度(本次测试查看字段长度)

4、开始攻击,等待结果并分析(Intruder->Positions->Start attack):

【Burp suite】token绕过方式爆破滑动图片登陆_第11张图片
        此处通过对比攻击返回结果的字段长度,找到了密码,成功了呦,给自己一个么么么 么么哒。

你可能感兴趣的:(Burp,Burp,suite,web安全防护,安全,安全漏洞,数据安全)