暴力破解漏洞攻擊


一;暴力破解漏洞原理:

  暴力破解漏洞的產生來自於服務器並沒有對輸入參數的內容,輸入參數次數進行限制。導致攻擊者可以通過暴力的手段進行破解所需要的信息。

二;暴力破解實例:

  注釋:演示環境dvwa測試環境,安全等級“LOW”,暴力破解工具burpsuite,

  2.1;代碼解析:

    isset()函數:檢測變量是否已經設置並且非NULL,如果值不是NULL,則返回TRUE,否則返回FALSE。

    $_GET函數:收集來自method="get"表單中的值。

    md5:加密。

    select:查詢命令;格式:select column_name(s) FROM table_name

    mysql_result函數:返回結果集中一個字段的值。

    or die : 前面只是false,則執行后面語句。

<?php

if(isset($_GET['Login'])){
//Getusername
$user=$_GET['username'];

//Getpassword
$pass=$_GET['password'];
$pass=md5($pass);

//Checkthedatabase
$query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';";
$result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>');

if($result&&mysql_num_rows($result)==1){
//Getusersdetails
$avatar=mysql_result($result,0,"avatar");

//Loginsuccessful
echo"<p>Welcometothepasswordprotectedarea{$user}</p>";
echo"<imgsrc="{$avatar}"/>";
}
else{
//Loginfailed
echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>";
}

mysql_close();
}

?>

  2.2 使用burpsuite暴力破解賬號密碼

    2.2.1;設置burpsuite代理功能:

    2.2.2 瀏覽器配置使用burpsuite代理,下面舉例使用firefox瀏覽器。注意IP地址以及監聽端口填寫正確。

    2.2.3;訪問dvwa網址。(注釋:這個時候請求包被burpsuite代理攔截,可以點擊“Forward”來轉發數據包)

    2.2.4;進入需要爆破的網頁,隨意輸入賬號密碼,發送數據包,burpsuite截取並且修改。抓取如圖:

     2.2.5;action----Send to Intruder 修改數據包。

    2.2.6;配置參數,目標參數(默認不需要配置,根據有無ssl設定是否需要勾選)

    2.2.7;配置爆破位置:(這里我們需要爆破user,password,所以保留這兩個參數的$,其他的去除。$變量含義,用來字典替換爆破。)

    2.2.8設定負載(導入字典,准備爆破)set 1 表示第一個爆破標記點,即uername ; set 2 表示第二個爆破標記點,即password。

 

    2.2.9;開始爆破,分析“Length”字段,與眾不同“Length”字段,可猜測為密碼。

    2.2.10;猜測賬號密碼為:admin password 輸入測試


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM