目录
Brute Force
Low
用admin账号输入一个随机密码进行抓包,发送到爆破模块进行字典爆破密码
发现有一个响应长度不一样,最终发现这就是密码
Medium
一样抓密码去爆破
High
该关新增了token验证,使用burp爆破需要进行额外设置
根据该关源码设计思路先提交账号密码,当登陆失败时,返回一个新的token,下次提交登陆数据时,需要带着这个token,当token验证通过后,才会验证账号密码
一样先抓包放到爆破模块,选择攻击模式为Pitchfork,将password和token设置为两个参数,password和上述添加字典一致就不再阐述,设置第二个参数:
将这个设置为always
设置第二个参数的攻击模式
开始攻击,一样看到一个数据包长度不一致,查看即爆破成功
Command Injection
Low
|、||、&、&&都是windows和linux的连接管道符
Medium
新增过滤了&&和;符号,不使用即可
High
新增过滤了更多字符,但这过滤的 | 后面多了一个空格
CSRF
Low
该关只校验了cookie
抓取到更改密码时的数据包,用bp生成一个CSRF链接
丢弃掉抓的数据包,然后模拟用户在登录的状态下点击了陌生链接的情况,当一访问链接时发现密码被更改
Medium
先试试Low的方法,发现提示,是来源不正确
在Low方法中,在访问csrf链接时再抓一次包,修改referer字段,只要字段中包含host的内容即可,也可以手写一个网页然后将网页名称修改为包含host字段的名字,然后在访问时的referer就会包含host
High
File Inclusion
Low
输入一个不存在的php文件,暴露出了目录
尝试获取phpinfo.php
获取源码