日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Burpsuite爆破含CSRF-Token的程序

發(fā)布時間:2023/12/2 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Burpsuite爆破含CSRF-Token的程序 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

轉(zhuǎn)載至https://www.se7ensec.cn/2018/10/21/Burpsuite%E7%88%86%E7%A0%B4%E5%90%ABCSRF-Token%E7%9A%84%E7%A8%8B%E5%BA%8F/

3 年前發(fā)表 8 個月前更新 滲透測試 2 分鐘讀完 (大約273個字) 358次訪問

Burpsuite爆破含CSRF-Token的程序

1. 抓包

0x01 開啟burpsuite代理,抓取數(shù)據(jù)包,將請求包轉(zhuǎn)送到Intruder

1

2. 設(shè)置

0x02 Attack type選擇Pitchfork,將passwod和user_token設(shè)置攻擊位置

2

0x03 在options欄找到Grep - Extract,點(diǎn)擊Add,然后點(diǎn)擊Refetch response,進(jìn)行一個請求,即可看到響應(yīng)報文,直接選取需要提取的字符串,上面的會自動填入數(shù)據(jù)的起始和結(jié)束標(biāo)識

3

點(diǎn)擊“OK”返回,可以在列表中看到一個grep項(xiàng)

4

0x04 返回payloads欄,payload 1 設(shè)置密碼字典

5

payload 2 選擇payload type為“Recursive grep”,然后選擇下面的extract grep項(xiàng)即可

6

3. 攻擊

0x05 從Results中可以看到每一次訪問獲取到的token作為了每次請求的參數(shù),最終爆破出結(jié)果

總結(jié)

以上是生活随笔為你收集整理的Burpsuite爆破含CSRF-Token的程序的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。