一;暴力破解漏洞原理:
暴力破解漏洞的產生來自於服務器並沒有對輸入參數的內容,輸入參數次數進行限制。導致攻擊者可以通過暴力的手段進行破解所需要的信息。
二;暴力破解實例:
注釋:演示環境dvwa測試環境,安全等級“LOW”,暴力破解工具burpsuite,
2.1;代碼解析:
isset()函數:檢測變量是否已經設置並且非NULL,如果值不是NULL,則返回TRUE,否則返回FALSE。
$_GET函數:收集來自method="get"表單中的值。
md5:加密。
select:查詢命令;格式:select column_name(s) FROM table_name
mysql_result函數:返回結果集中一個字段的值。
or die : 前面只是false,則執行后面語句。
<?php if(isset($_GET['Login'])){ //Getusername $user=$_GET['username']; //Getpassword $pass=$_GET['password']; $pass=md5($pass); //Checkthedatabase $query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';"; $result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>'); if($result&&mysql_num_rows($result)==1){ //Getusersdetails $avatar=mysql_result($result,0,"avatar"); //Loginsuccessful echo"<p>Welcometothepasswordprotectedarea{$user}</p>"; echo"<imgsrc="{$avatar}"/>"; } else{ //Loginfailed echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>"; } mysql_close(); } ?>
2.2 使用burpsuite暴力破解賬號密碼
2.2.1;設置burpsuite代理功能:
2.2.2 瀏覽器配置使用burpsuite代理,下面舉例使用firefox瀏覽器。注意IP地址以及監聽端口填寫正確。
2.2.3;訪問dvwa網址。(注釋:這個時候請求包被burpsuite代理攔截,可以點擊“Forward”來轉發數據包)
2.2.4;進入需要爆破的網頁,隨意輸入賬號密碼,發送數據包,burpsuite截取並且修改。抓取如圖:
2.2.5;action----Send to Intruder 修改數據包。
2.2.6;配置參數,目標參數(默認不需要配置,根據有無ssl設定是否需要勾選)
2.2.7;配置爆破位置:(這里我們需要爆破user,password,所以保留這兩個參數的$,其他的去除。$變量含義,用來字典替換爆破。)
2.2.8設定負載(導入字典,准備爆破)set 1 表示第一個爆破標記點,即uername ; set 2 表示第二個爆破標記點,即password。
2.2.9;開始爆破,分析“Length”字段,與眾不同“Length”字段,可猜測為密碼。
2.2.10;猜測賬號密碼為:admin password 輸入測試