渗透技巧|反CSRF爆破的三种姿势
2023-3-30 00:1:59 Author: 橘猫学安全(查看原文) 阅读量:19 收藏

CSRF Token Tracker是个插件,可以在BApp Store下载安装

这种方式可以说是最简单的,但是不适用姿势2和姿势3中的案例

现有一个请求参数是user_token

只需要在插件中添加

注意这里有个坑(搞了好久)

比如你想在repeater模块测试一下重新发送请求会不会修改密码

发现返回的结果仍然是302

这里是需要有一个有效的,没有使用过的user_token去请求的!

然后再去重放请求包就都会自动更新token了

总结一句就是你第一次用有效的token重放请求包就永远有效(自动更新token了)

你第一次用无效的token重放请求包就永远无效

在这个案例中使用CSRF Token Tracker无法成功自动更新token

开始定义宏

一路OK回到这里

不懂就选择1,在所有请求前都运行宏

来到repeater模块重新发送请求就不会说非法的csrftoken

来看日志发生了什么

我们使用repeater重放了登录的请求,也就是图中第71个请求
宏帮我们自动进行了了第70个请求获取了新的token让第71个带着新的token去登录

这个案例中前两种姿势均无效

下载安装插件

先看下两个请求包
第一个请求包就是获取token的

第二个就是带着token去访问


看过这两个请求包应该就明白了

这次token是在请求头中

而定义宏的时候会让你选择更新token的地方

这个地方却没有更新请求头的功能

所以姿势2在这里就失效了

首先定义宏获取token

这个宏只需要要确保在请求2之前会执行请求1

相比于姿势2的步骤简单一点

到这里宏就配置好了

在repeater重放请求2然后再logger+=里面查看

确保每次都会在请求2前自动执行请求1就是正常的

然后配置插件Extractor

把两个请求包都发送到Extractor

此时回到repeater模块重放发现token就有效了

再次回到logger++看发生了什么

看到第87个请求获取的token值为

407667d008b147199d174681a655aea0

第88个请求包的accessToken值也是407667d008b147199d174681a655aea0

总结一下姿势3的思路

宏负责在请求2前发送请求1

Extractor插件负责匹配和替换token

作者:VVeaker  原文地址:https://xz.aliyun.com/t/11419

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247506549&idx=1&sn=823335e9c0e4d2725d2afa7bc4a2c92a&chksm=c04d5d4bf73ad45d83cefeeb56964e7428fa1b2aedc049c43a3f97d0455ef298cf6869f93f33#rd
如有侵权请联系:admin#unsafe.sh