token防爆破

token防爆破_第1张图片

先随便输入看看,正常报错。

看一下源码

token防爆破_第2张图片

有个隐藏型input token,经测试发现这个token 的值一直在变,

然后我抓了一下包,看到token是跟username password一起post的,那么我们可以同时爆破这三个点。

发到intruder,账号密码还是用字典,token用递归payload,就是把上一次请求的token用到本次请求,

token防爆破_第3张图片

这里选择recuisive grep

token防爆破_第4张图片

然后这里的获取规则添加一下,就是告诉他上一次的token在哪取。

把线程调成1,因为token是一对一,多线程不能公用一个token。

token防爆破_第5张图片

由于toke的一一映射原因,我们选择pitchfor模式,假设账号是admin这样每次换个密码对应一个新的token,如果选择cluster bomb,根据笛卡尔乘积,一个token会被用好多变,这明显是有问题的。根据扫描结果数据包长度跟其他不一样,密码是123456

登录发现登录成功。

你可能感兴趣的:(SQL注入,网络安全,网络,学习,web,web安全)