Brup Suite使用【一】之Intruder绕过CSRF Token继续爆破

好吧,我承认以前遇到CSRF Token这种情况是真的很少,主要存在于CSRF Token存在于302重定向之后的页面。下面是DVWA最新版的登陆代码:

 

 

在上面的代码中,,系统在每次登陆的时候都会验证CSRF Token是否与SESSION中的Token值一致,如果不一致则重定向到login.php;如果用户名密码不一致,也会重定向到login.php重要的是,login.php会重新刷新CSRF Token

获取CSRF Token进行爆破

1471095560186

 

1

 

1471094574412

1471094589495

 

1471094638601

 

1471094659318

 

1471094912342

 

1471094677187

 

然后就可以进行爆破了,这里有个问题就是;302重定向之后,在进行最后一步设置并尝试获取响应包的时候,Fetch response或者Refetch response这里是获取不到302重定向之后的包的,但是不用担心,这里在最后爆破的时候是会进行重定向的,下面是爆破的结果。

 

1471094833308

小插曲

其实上面DVWA的代码是有问题的,CSRF Token刷新总存在于访问login.php的时候;
只要我们第一次的CSRF Token是没有问题的,并且不让脚本重定向就可以绕过CSRF Token的限制。
刷新CSRF Token应该发生在重定向之前
登陆成功与失败的页面是不一样的,如下图所示:

1471095411837

 

1471095521384

1 评论

发表评论

电子邮件地址不会被公开。 必填项已用*标注