burp爆破带token的登录请求

注:本次以dvwa靶场讲解

将dvwa的安全等级设置为high,并进行抓包
  • 设置dvwa安全等级


    dvwa设置安全等级
  • 开启burp的截取-intercept is on,并在Brute Force进行登录


    登录

    截取的登录请求
将登录请求发送爆破处,并进行设置
  • 从上面截取的登录请求我们可以看到请求不仅只带了username和password,并且还有user_token,所以此类带有token的请求爆破我们就需要多做一步,需要对token做添加载荷


    image.png
  • 设置第一个载荷password,添加简单的字典就行,这里的密码是明文传输的并没加密


    image.png
  • 设置Resoure Pool


    image.png
  • 在Options设置Grep-Extract(此处要复制响应内容里的token内容)


    image.png

    image.png
  • 配置第二个载荷,选择Recursive grep,下面的Payload Options如果只有一个就直接返显


    image.png
  • 开始爆破


    image.png
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容