目录
2.4.1先输入aaa的查看Token->1660443200
1.概念
通过邮箱找回密码时,邮件中将出现一个含有 token 的重置 URL ,该 token 即为重置凭证。
从经验来看,开发人员习惯以时间戳、递增序号、关键字段(如邮箱地址)等三类信16/40息之一作为因子,采用某种加密算法或编码生成 token ,攻击者可以基于能收集到的关键字段,用常见加密算法计算一遍,以判断是否可以预测出 token 。下面举两个案例加以说明。
2.案例一
基于时间戳生成的token
2.1 先点击忘记密码
2.2 填写admin,BP抓包
2.3在Repeater分析
没有出现重置密码链接(没有回显),我们把usename改为aaa时,
我们发现有链接,sukey可能会是它的Token值,我们的思路是如果知道aaa,所对应的Token值,那么就可以反推admin的Token,sukey肯定是基于某一种编码,先数一下位数为32位,则可能为md5
我们再输入bbb重置密码
熟悉linux的xd应该明白了这是一个时间戳,那么我们就可以把admin夹在aaa和bbb之间,在进行爆破。
2.4 流程
2.4.1先输入aaa的查看Token->1660443200
2.4.2再输入ccc同理->1660443337
2.4.3 把ccc报文放在intruder模块
2.4.4 把ccc改为admin,选中sukey
2.4.5改为数字字典,进行md5加密
2.4.6 开始爆破,找出异常长度
本文含有隐藏内容,请 开通VIP 后查看