忘记密码-链接的形式(链接Token参数可逆、结合CTF靶场)

发布于:2023-01-18 ⋅ 阅读:(528) ⋅ 点赞:(0)

目录

1.概念

2.案例一

2.1 先点击忘记密码

 2.2 填写admin,BP抓包

 2.3在Repeater分析

2.4 流程

2.4.1先输入aaa的查看Token->1660443200

 2.4.2再输入ccc同理->1660443337

 2.4.3 把ccc报文放在intruder模块

 2.4.4 把ccc改为admin,选中sukey

 2.4.5改为数字字典,进行md5加密

 2.4.6 开始爆破,找出异常长度


1.概念

        通过邮箱找回密码时,邮件中将出现一个含有 token 的重置 URL ,该 token 即为重置凭证。
        从经验来看,开发人员习惯以时间戳、递增序号、关键字段(如邮箱地址)等三类信16/40息之一作为因子,采用某种加密算法或编码生成 token ,攻击者可以基于能收集到的关键字段,用常见加密算法计算一遍,以判断是否可以预测出 token 。下面举两个案例加以说明。

2.案例一

基于时间戳生成的token

http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/http://lab1.xseclab.com/password1_dc178aa12e73cfc184676a4100e07dac/

2.1 先点击忘记密码

 2.2 填写admin,BP抓包

 2.3在Repeater分析

 没有出现重置密码链接(没有回显),我们把usename改为aaa时,

 我们发现有链接,sukey可能会是它的Token值,我们的思路是如果知道aaa,所对应的Token值,那么就可以反推admin的Token,sukey肯定是基于某一种编码,先数一下位数为32位,则可能为md5

 我们再输入bbb重置密码

 熟悉linux的xd应该明白了这是一个时间戳,那么我们就可以把admin夹在aaa和bbb之间,在进行爆破。

2.4 流程

2.4.1先输入aaa的查看Token->1660443200

 2.4.2再输入ccc同理->1660443337

 2.4.3 把ccc报文放在intruder模块

 2.4.4 把ccc改为admin,选中sukey

 2.4.5改为数字字典,进行md5加密

 2.4.6 开始爆破,找出异常长度


网站公告

今日签到

点亮在社区的每一天
去签到