猫头鹰
信安舆情早知道

BrupSuite使用Intruder绕过CSRF Token继续爆破

好吧,我承认以前遇到CSRF Token这种情况是真的很少,主要存在于CSRF Token存在于302重定向之后的页面。下面是DVWA最新版的登陆代码:

20160815102828

在上面的代码中,,系统在每次登陆的时候都会验证CSRF Token是否与SESSION中的Token值一致,如果不一致则重定向到login.php;如果用户名密码不一致,也会重定向到login.php。重要的是,login.php会重新刷新CSRF Token。

获取CSRF Token进行爆破

a1
2

3

4

5

6

7

8

然后就可以进行爆破了,这里有个问题就是;302重定向之后,在进行最后一步设置并尝试获取响应包的时候,Fetch response或者Refetch response这里是获取不到302重定向之后的包的,但是不用担心,这里在最后爆破的时候是会进行重定向的。

下面是爆破的结果:

9

小插曲

其实上面DVWA的代码是有问题的,CSRF Token刷新总存在于访问login.php的时候;
只要我们第一次的CSRF Token是没有问题的,并且不让脚本重定向就可以绕过CSRF Token的限制。
刷新CSRF Token应该发生在重定向之前

登陆成功与失败的页面是不一样的,如下图所示:

11

10

 

*来源:该隐  Mottoin小编整理发布

转载请注明来自MottoIN,未经允许不得转载!MottoIN » BrupSuite使用Intruder绕过CSRF Token继续爆破

分享到:更多 ()

评论 1

评论前必须登录!

 

MottoIN 换一个角度看安全

寻求报道联系我们