ブルートフォースクラッキングおよび検証コードセキュリティブルートフォースによるBSアーキテクチャの推測

BSアーキテクチャの総当たり攻撃

通常、ブラウザとクライアントの間の亀裂のためのWebページがあります。

一般に、Webサイトのコンテンツ管理システムアカウントなど、Webアプリケーションの高い特権を持つユーザーを推測することです。B / Sのブルートフォース推測には、バープスーツミラーフォームブラストを使用しています。

運用プロセス

一般的な状況

アカウントパスワードテキストボックスに入力し、パケットをキャプチャしてテスターに​​送信します。
攻撃タイプを選択し
、変数をクリア
し、ペイロードオプション(単純なリスト)で辞書モードを選択し、アップロードし
て攻撃を開始し、戻り値が他のデータと異なるものを見つけます

BurpSuit Intruderのいくつかの攻撃方法を理解します。以前のBurpの使用法のいくつかを書きました。この接続はより包括的でより詳細です
https://www.cnblogs.com/Kevin-1967/p/7762661.html

APIインターフェイスのブルートフォース推測

APIインターフェイスのブルートフォース推測参照https://xz.aliyun.com/t/6330
(この脆弱性が表示される理由APIインターフェイスは認証なしでアクセスできます)

パケットのキャプチャ時に/api/同様のエンドポイント形式が見つかりましたが、ログインに使用されたAPIポートを特定できませんでした。現時点では、辞書を使用して
7KBscan をバーストできます。これらの多くは、この種のバースト辞書に使用されます

			关于返回值:
			404不存在
			405数据包类型不对
				转换post 或Get

応答メッセージを確認します。私たちが使用できるfirstneme、emileなどの情報があります。変更をポストパケット部分に追加した後は、インターフェースを介してアカウントを直接作成するのと同じであり、このアカウントは管理者権限を持っている可能性が高く、バイパスすることができます。すべてのフロントエンドアカウント要件に合格

117件の元の記事を公開 11を獲得 6456を訪問

おすすめ

転載: blog.csdn.net/weixin_43079958/article/details/105522737