编写有CSRF后台验证的密码穷举登录

  • A+
所属分类:安全文章



python3编写EXP系列

编写有CSRF后台验证的密码穷举登录
编写有CSRF后台验证的密码穷举登录
编写有CSRF后台验证的密码穷举登录
1
DVWA靶场

dvwa这个是最基础的靶场 请把这个靶场所有利用的EXP,用脚本编写出来。

这样算是合格的exp入门选手了。脚本有很多,方便上手建议用python3编写。

靶场下载 https://github.com/digininja/DVWA 

每一个EXP利用原理,我都会从开发方面的原理跟大家详细讲解。知道原理再写利用的程序。


2
编写登录穷举EXP


编写有CSRF后台验证的密码穷举登录

这个页面是dvaw的登录页面,使用burpsuite抓包

编写有CSRF后台验证的密码穷举登录

页面无论正确与否都会返回302

username=admin&password=password&Login=Login&user_token=14b52d3dfb9a525488385f9530395ddf

如果密码不正确的情况下再次提交会有csrf错误信息

编写有CSRF后台验证的密码穷举登录

这个页面很显然做了csrf限制。导致不能多次提交密码。


3
绕过csrf限制

编写有CSRF后台验证的密码穷举登录

每次访问页面这个user_token都会变化导致不能重复提交。

验证原理每次页面生成user_token存在seesion里面每次登录用session里取出来然后验证如果验证成功 就进行密码匹配。如果验证不成功就输出csrf错误。

编写有CSRF后台验证的密码穷举登录


编写有CSRF后台验证的密码穷举登录

简单逻辑的方式

if(csrf== csrf){

Ifpasswrod== password{

执行代码

}

}else{

csrf出错

}


4
编写brute_login



编写有CSRF后台验证的密码穷举登录

5
关注公众号

本公众号不定期更新 欢迎前来关注

编写有CSRF后台验证的密码穷举登录



本文始发于微信公众号(千寻瀑):编写有CSRF后台验证的密码穷举登录

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: