Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

  • A+
所属分类:安全文章


 

一、简介

CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。

我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份,再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。CSRF攻击会令用户在不知情的情况下攻击自己已经登录的系统。

CSRF Token Tracker 可以自动获取 csrf 的 token,对于一些有 csrf 限制的请求,它可以绕过该限制,如暴力破解具有 csrf token 的登录请求,在渗透测试过程中CSRF Token的自动更新。

该插件可以直接在Bapp Store 安装。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

 

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

 

二、安装:

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

三、使用:

使用DVWA测试,设置安全级别为高。

使用Burpsuite拦截密码修改请求包,发送到Repeater。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

先看看不更新请求包中的user_token重复发送包是什么情况:

在Repeater中重放包,第一次可以成功,第二次由于user_token失效,返回302,密码修改失败。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

下面开始使用CSRF Token Tracker自动更新Token:

设置CSRF Token Tracker:添加一条规则,并勾选生效。

由于DVWA密码修改请求包中的CSRF TOKEN的名称和服务器响应包中一致,只需要填写Name即可。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

再回到Repeater,重新发送密码修改包。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

可以看到密码修改成功,请求包中的CSRF TOKEN自动更新(可在Logger++中查看)。

*参考来源:网络

PS:如果觉得本篇文章对您有所帮助,欢迎关注!帮忙点个赞,转发一下 分享出去吧,有问题可以公众号回复私聊小编,看到就会及时回复,也可加小编微信入群交流哦~~!


Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解


一起加油哦~

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

◆0day预警,等0day变成nday后继续

◆CVE-2020-XXXX,大分享(一)!

◆CVE-2017-8464 远程命令执行漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: