BSアーキテクチャの総当たり攻撃
通常、ブラウザとクライアントの間の亀裂のためのWebページがあります。
一般に、Webサイトのコンテンツ管理システムアカウントなど、Webアプリケーションの高い特権を持つユーザーを推測することです。B / Sのブルートフォース推測には、バープスーツミラーフォームブラストを使用しています。
運用プロセス
一般的な状況
アカウントパスワードテキストボックスに入力し、パケットをキャプチャしてテスターに送信します。
攻撃タイプを選択し
、変数をクリア
し、ペイロードオプション(単純なリスト)で辞書モードを選択し、アップロードし
て攻撃を開始し、戻り値が他のデータと異なるものを見つけます
BurpSuit Intruderのいくつかの攻撃方法を理解します。以前のBurpの使用法のいくつかを書きました。この接続はより包括的でより詳細です
https://www.cnblogs.com/Kevin-1967/p/7762661.html
APIインターフェイスのブルートフォース推測
APIインターフェイスのブルートフォース推測参照https://xz.aliyun.com/t/6330
(この脆弱性が表示される理由APIインターフェイスは認証なしでアクセスできます)
パケットのキャプチャ時に/api/
同様のエンドポイント形式が見つかりましたが、ログインに使用されたAPIポートを特定できませんでした。現時点では、辞書を使用して
7KBscan をバーストできます。これらの多くは、この種のバースト辞書に使用されます
关于返回值:
404不存在
405数据包类型不对
转换post 或Get
応答メッセージを確認します。私たちが使用できるfirstneme、emileなどの情報があります。変更をポストパケット部分に追加した後は、インターフェースを介してアカウントを直接作成するのと同じであり、このアカウントは管理者権限を持っている可能性が高く、バイパスすることができます。すべてのフロントエンドアカウント要件に合格