我正在为一个在线应用程序进行安全评估。在测试销验证机制和蛮力的可能性时,我遇到了如下所示的post请求:
POST /verify HTTP/1.1
Host:
Origin:
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Cache-Control: no-cache
pin_1=1&pin_2=2&pin_3=3&pin_4=4我想运行Burp入侵者测试4个不同的引脚数字的所有值。
pin_1=0&pin_2=0&pin_3=0&pin_4=1 0001
pin_1=0&pin_2=0&pin_3=0&pin_4=2 0002
pin_1=0&pin_2=0&pin_3=0&pin_4=3 0003
pin_1=0&pin_2=0&pin_3=0&pin_4=4 0004 etc...有办法对付抢劫犯吗?
发布于 2019-04-04 13:14:54
是。打嗝可以做到这一点。这里很好地概述了不同攻击类型的Burp入侵者。
您正在寻找的是“集束炸弹”类型,四个有效载荷中的每一个设置为从0到9。
发布于 2019-04-04 13:15:42
是。入侵者攻击类型“集束炸弹”,将每个参数从0-9设置为数字(我可能会选择Brute Forcer,最大长度为1),点击go。
它可能不会按照您所展示的顺序工作,但它最终将涵盖一切--只有10000种可能性,所以慢位将是网络滞后和远程终端检查。
https://security.stackexchange.com/questions/206794
复制相似问题