dvwa这个是最基础的靶场 请把这个靶场所有利用的EXP,用脚本编写出来。
这样算是合格的exp入门选手了。脚本有很多,方便上手建议用python3编写。
靶场下载 https://github.com/digininja/DVWA
每一个EXP利用原理,我都会从开发方面的原理跟大家详细讲解。知道原理再写利用的程序。
这个页面是dvaw的登录页面,使用burpsuite抓包
页面无论正确与否都会返回302
username=admin&password=password&Login=Login&user_token=14b52d3dfb9a525488385f9530395ddf
如果密码不正确的情况下再次提交会有csrf错误信息
这个页面很显然做了csrf限制。导致不能多次提交密码。
每次访问页面这个user_token都会变化导致不能重复提交。
验证原理每次页面生成user_token存在seesion里面每次登录用session里取出来然后验证如果验证成功 就进行密码匹配。如果验证不成功就输出csrf错误。
简单逻辑的方式
if(csrf== csrf){
If(passwrod== password){
执行代码
}
}else{
csrf出错
}
本公众号不定期更新 欢迎前来关注
本文始发于微信公众号(千寻瀑):编写有CSRF后台验证的密码穷举登录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论