一.基于表单的暴力破解

直接集束炸弹添加密码本暴力破解

admin/123456爆破成功

二.验证码绕过(on server)

加入了验证码验证

抓取post数据包发送到repeter模块,发现可以一直重放,且验证码不会刷新,那么一样的在这个数据包加入密码本爆破就可以了

二.验证码绕过(on clint)

没有输入验证码和输入错误,前端都会弹框,且没有抓到post数据包,应该为前端验证

在源码中搜索“验证码输入错误”,定位到前端验证代码,说明前端验证后才发送post数据包,那么先提交一个正确的验证码抓到post数据包再说

抓到数据包后,发现没有后端验证验证码,那么直接和之前的爆破步骤一样

四.token防爆破

抓到数据包后发现重放会显示csrf token过期

在这个页面点击右键查看源码,搜索token可发现value值,同时发现每次点击右键查看源码,都会发送一个get请求,放通此请求后才能获取源码,同时每一次请求后token值会发生变化。

测试是否可以利用此get请求不断获取新的token

使用bp的配置Macro自动获取token

保存需要使用的get请求包到宏,编辑参数,重新获取响应,发现可以获取的最新的token

右键直接选择响应中的token值或者使用正则表达式提取每次get请求的token值

此时宏还不能起作用,需要设置规则,告诉burp什么时候执行这个宏

重放登录post数据包,每次自动更新token,成功绕过token验证

资源池并发改为1,确保每次都能获取到新的token值

爆破成功

Logo

火山引擎开发者社区是火山引擎打造的AI技术生态平台,聚焦Agent与大模型开发,提供豆包系列模型(图像/视频/视觉)、智能分析与会话工具,并配套评测集、动手实验室及行业案例库。社区通过技术沙龙、挑战赛等活动促进开发者成长,新用户可领50万Tokens权益,助力构建智能应用。

更多推荐