Burpsuite爆破含CSRF-Token的程序
轉(zhuǎn)載至https://www.se7ensec.cn/2018/10/21/Burpsuite%E7%88%86%E7%A0%B4%E5%90%ABCSRF-Token%E7%9A%84%E7%A8%8B%E5%BA%8F/
3 年前發(fā)表 8 個月前更新 滲透測試 2 分鐘讀完 (大約273個字) 358次訪問Burpsuite爆破含CSRF-Token的程序
1. 抓包
0x01 開啟burpsuite代理,抓取數(shù)據(jù)包,將請求包轉(zhuǎn)送到Intruder
1
2. 設(shè)置
0x02 Attack type選擇Pitchfork,將passwod和user_token設(shè)置攻擊位置
2
0x03 在options欄找到Grep - Extract,點(diǎn)擊Add,然后點(diǎn)擊Refetch response,進(jìn)行一個請求,即可看到響應(yīng)報文,直接選取需要提取的字符串,上面的會自動填入數(shù)據(jù)的起始和結(jié)束標(biāo)識
3
點(diǎn)擊“OK”返回,可以在列表中看到一個grep項(xiàng)
4
0x04 返回payloads欄,payload 1 設(shè)置密碼字典
5
payload 2 選擇payload type為“Recursive grep”,然后選擇下面的extract grep項(xiàng)即可
6
3. 攻擊
0x05 從Results中可以看到每一次訪問獲取到的token作為了每次請求的參數(shù),最終爆破出結(jié)果
總結(jié)
以上是生活随笔為你收集整理的Burpsuite爆破含CSRF-Token的程序的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: BurpSuite插件 -- Strut
- 下一篇: 正则表达式贪婪与非贪婪模式