前端 token-防爆破(CSRF Token Bypass)-burpsuit
知识点:利用 burpsuite 循环把前端页面上的 token 值加到登录的 token 上。
前端页面:
<form method="POST">
<div class="form-floating mb-3">
<input class="form-control" type="text" name=username placeholder="Username" required>
<label for="username">Username</label>
</div>
<div class="form-floating mb-3">
<input class="form-control" type="password" name=password placeholder="Password" required>
<label for="password">Password</label>
</div>
<input type="hidden" name="loginToken" value="84c6358bbf1bd8000b6b63ab1bd77c5e">
<div class="d-grid"><button class="btn btn-warning btn-lg" type="submit">Login!</button></div>
</form>
爆破步骤
捕获请求并将其发送给 Intruder。
攻击类型设置为:Pitchfork。
仅选择用户名和密码表单字段。其他两个位置(session 和 loginToken)将由我们的宏处理。
构建一个宏,允许我们重复执行同一组动作。
在请求历史中选择对应的请求。
添加会话处理规则。
在 Scope 子选项卡中,选择作用范围。
在 Details 子选项卡中设置规则操作。
设置要获取并更新的值,然后点击 ok。
最后规则的样子就是这样
最后载入字典攻击即可。
爆破成功。