Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

admin 2020年8月19日16:56:36评论2,344 views字数 840阅读2分48秒阅读模式


 

一、简介

CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。

我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份,再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。CSRF攻击会令用户在不知情的情况下攻击自己已经登录的系统。

CSRF Token Tracker 可以自动获取 csrf 的 token,对于一些有 csrf 限制的请求,它可以绕过该限制,如暴力破解具有 csrf token 的登录请求,在渗透测试过程中CSRF Token的自动更新。

该插件可以直接在Bapp Store 安装。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

 

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

 

二、安装:

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

三、使用:

使用DVWA测试,设置安全级别为高。

使用Burpsuite拦截密码修改请求包,发送到Repeater。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

先看看不更新请求包中的user_token重复发送包是什么情况:

在Repeater中重放包,第一次可以成功,第二次由于user_token失效,返回302,密码修改失败。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

下面开始使用CSRF Token Tracker自动更新Token:

设置CSRF Token Tracker:添加一条规则,并勾选生效。

由于DVWA密码修改请求包中的CSRF TOKEN的名称和服务器响应包中一致,只需要填写Name即可。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

再回到Repeater,重新发送密码修改包。

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

可以看到密码修改成功,请求包中的CSRF TOKEN自动更新(可在Logger++中查看)。

*参考来源:网络

PS:如果觉得本篇文章对您有所帮助,欢迎关注!帮忙点个赞,转发一下 分享出去吧,有问题可以公众号回复私聊小编,看到就会及时回复,也可加小编微信入群交流哦~~!


Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解


一起加油哦~

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

◆0day预警,等0day变成nday后继续

◆CVE-2020-XXXX,大分享(一)!

◆CVE-2017-8464 远程命令执行漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月19日16:56:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解http://cn-sec.com/archives/94931.html

发表评论

匿名网友 填写信息