BurpSuite进阶篇--自动识别Token值

简介: BurpSuite进阶篇--自动识别Token值

BurpSutie心目中最强web安全工具,没有之一,本篇文章介绍如何在目标网站配置token值防御重放攻击的情况下自动识别token值并进行重放攻击的。

越权检测、xss检测和进行sqlmap工具进行扫描时会遇到token值防止数据重放,导致无法进行自动化扫描,本篇文章将介绍如何绕过token。

实战

CSRF Token Tracker插件

阅读前请先了解以下文章:
渗透武器库--burpSuite实战(最强web安全工具,没有之一)
中文版Pikachu web靶机平台搭建指南,英语小白的福音

1.CSRF Token Tracker可以自动获取 csrf 的 token,对于一些有 csrf 限制的请求,它可以绕过该限制,如暴力破解具有 csrf token 的登录请求。
在BApp Store中可以直接安装
image.png

2.直接展示咋用,代理配置完后打开目标站,查看token值的变化。
(登录)

image.png

进入修改信息界面

image.png

提交两次请求查看token值是否变化(第一次)
image.png

(第二次)

image.png

3.BurpSutie中可以看到token这个部分是每次提交请求都会变化一次
(第一次)

image.png

(第二次)

image.png

4.改包重放请求查看是否后台对token进行校验。

image.png

(修改为66)

image.png

(改包重放)

image.png

虽然返回200但是刷新页面查看并没有修改成功,说明有验证token

image.png

5.把包中的token值复制到CSRF Token Tracker中实现自动识别token值

image.png

6.回到Repeater页再次重放请求。

image.png

7.回到页面刷新查看,已经修改成功

image.png

8.查看CSRF Token Tracker自动识别到的Token值,之后每次提交的重放都会自动识别并填充token值来实现绕过的目的。

image.png

相关文章
|
SQL 安全 关系型数据库
Sqlmap2021 -- Referer注入
Sqlmap2021 -- Referer注入
459 1
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
20099 0
|
6月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
1506 1
Web渗透-文件上传漏洞-上篇
|
SQL 安全 数据安全/隐私保护
DVWA CSRF 通关解析
DVWA CSRF 通关解析
|
存储 SQL 安全
使用 BurpSuite 基于 Token 机制实施
使用 BurpSuite 基于 Token 机制实施
使用 BurpSuite 基于 Token 机制实施
|
SQL 安全 JavaScript
渗透测试之分享常用工具、插件和脚本(干货)
渗透测试之分享常用工具、插件和脚本(干货)
渗透测试之分享常用工具、插件和脚本(干货)
|
存储 SQL 安全
DVWA File Upload 通关解析
DVWA File Upload 通关解析
|
JSON JavaScript 前端开发
DVWA JavaScript 通关解析
DVWA JavaScript 通关解析
|
安全 Shell Linux
Webshell管理工具:AntSword(中国蚁剑)
中国蚁剑的下载、安装、详细使用步骤
9197 1
BurpSuite2021 -- Intruder模块(带token爆破)
BurpSuite2021 -- Intruder模块(带token爆破)
347 1