漏洞挖掘之爆破的藝術


oxo1 暴力破解偶遇302跳轉

在進行暴力破解登錄框的時候、發現第一個驗證碼是正常的、后面全部驗證碼錯誤、查看302的返回包

嘗試直接用上方這個鏈接爆破、發現此鏈接可以直接繞過驗證碼來進行暴力破解。(成功的圖當時沒保存)

然后順帶講一下,有時候爆破會遇到多個302跳轉BurpSuite有一個設置可以跟隨跳轉

oxo2 暴力破解用戶名的方法

爆破用戶名的位置:登錄、注冊、忘記密碼。如果能注冊、在成功登錄后修改密碼處也有可能可以爆破用戶名。

隨手輸入一波賬號和密碼、提示用戶名或密碼錯誤。你看到這里你以為不能先遍歷用戶名是否存在、再爆破密碼了?這可不一定

當你輸入存在的用戶名、他居然提示了你輸入錯誤的次數、從而暴露了這個用戶名是存在的

有時候他返回包是一個數字然后前端給解析一下返回到頁面上、你也可以直接先看一下前端有哪些返回情況、然后快速定位到相對應的JS文件。

例如:下方驗證碼錯誤

這里使用的是火狐、查看元素(F12)、調試器、所有文件中查找

把前端提示的內容進行搜索

可以看到 case "-7" 參數、說明是可以用來爆破用戶名的

有時候Web端可能需要驗證碼爆破、但是繞不過驗證碼、如果有相關APP、不妨試試APP會有驚喜呢

oxo3 暴力破解繞過IP限制

當你爆破出用戶名后你要爆破密碼而他有這個限制、那么你沒轍了嗎

總有些開發只是為了防止別人爆破密碼設置了這個提示、並不一定直接將這個賬號鎖定。那么我們只要再設置一個X-Forwarded-For頭就可以輕松繞過了

這里推薦一款Burp插件:fakeip

oxo4 暴力破解參數的驚喜

在一次眾測中、驗證碼繞不過、別驗證碼這驗證碼識別成本有點高而且眾測拼速度、我還是走別的路吧。(這個驗證碼其實可以搞成拒絕服務眾測好像不收我也沒提)

重點來了api.php有沒有覺得有東西搞了。來我們來爆破了,這回爆破什么呢,爆破參數,這里呢有兩種爆破

一種是api.php?m={} 一種是api.php?{}=xx

這是我當時爆破的圖我們可以從長度狀態碼來看這個參數是否存在、而且當我們爆破出如下參數時/ api.php?m =getuserinfo 返回空白頁但狀態碼是200、這時候我們就要想應該是還缺了一個參數於是就出現這樣的爆破/ api.php?m =getuserinfo&xxx=1111、因為getuserinfo很明顯是一個用戶信息的參數此時我們應該是缺少類似userid的標識我們就直接來一個=1111然后爆破xxx成功爆破出followerid參數(成功收獲一個信息泄露)

后面我還陸續爆破出多個參數、兩處未授權頁面

一處反射型XSS

一處越權

oxo5 暴力破解手冊的重要性

再給你們講一個我一直強調的點,如果遇到一個登錄框的測試有說明文檔的一定要看、里面有很多東西可能用到,我說幾個例子

這是某個后台假如你上來就是一把梭、你爆破不出來的因為用戶名不是常規的我們去看一下項目手冊

發現一處用戶名、一處通用弱口令

看到這個賬號3601000039K你想到什么、你去爆破這個賬號的密碼?我想到的是這賬號肯定是有規律的、於是我設置了一個爆破

成功爆破出大量賬號、進去后又發現一處越權

oxo6 暴力破解偶遇401認證

在爆破 tomcat 時

賬號和密碼是base64編碼的

設置爆破參數

設置用戶名字典

設置 一個 : 分割賬號和密碼

設置密碼字典

設置編碼方式


開始爆破


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM