Burpsuite爆破含CSRF-Token的程序

admin 2024年4月2日21:48:05评论2 views字数 384阅读1分16秒阅读模式

1. 抓包

0x01 开启burpsuite代理,抓取数据包,将请求包转送到Intruder

Burpsuite爆破含CSRF-Token的程序

2. 设置

0x02 Attack type选择Pitchfork,将passwod和user_token设置攻击位置

Burpsuite爆破含CSRF-Token的程序

0x03 在options栏找到Grep - Extract,点击Add,然后点击Refetch response,进行一个请求,即可看到响应报文,直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识

Burpsuite爆破含CSRF-Token的程序

点击“OK”返回,可以在列表中看到一个grep项

Burpsuite爆破含CSRF-Token的程序

0x04 返回payloads栏,payload 1 设置密码字典

Burpsuite爆破含CSRF-Token的程序

payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可

Burpsuite爆破含CSRF-Token的程序

3. 攻击

0x05 从Results中可以看到每一次访问获取到的token作为了每次请求的参数,最终爆破出结果

Burpsuite爆破含CSRF-Token的程序

- source:se7ensec.cn

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月2日21:48:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Burpsuite爆破含CSRF-Token的程序http://cn-sec.com/archives/2624614.html

发表评论

匿名网友 填写信息