首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FreeBuf

    PortSwigger之身份验证+CSRF笔记

    OK确认添加 后面操作就是正常爆破验证码流程了,添加到intruder 设置字典 线程设置为1,开始攻击 这可也太慢了,还好是0开头的 放到浏览器访问 10 Brute-forcing a stay-logged-in 您的凭据:wiener:peter 受害者用户名:carlos 候选人密码 解决方案 这个漏洞点在GET /my-account数据包修改正确的cookie的stay-logged-in值就可以登录用户 1.通过代理登录wiener,在GET /my-account数据包中发现cookie的stay-logged-in值是base64编码 解码结果是 wiener:51dc30ddc473d43a6011e9ebba6ca770 添加规则 第一条MD5是对上面密码字典进行md5加密处理,add prefix添加前缀carlos:是固定的格式,结果就是carlos:md5,最后对结果进行base64加密就是我们需要的cookie的stay-logged-in 您的凭据:wiener:peter 受害者用户名:carlos 解决方案 1.漏洞在于评论处XSS,登录用户的cookie的stay-logged-in值中包含密码的md5值 2.XSS攻击 登录wiener

    5.4K20发布于 2021-09-16
  • 来自专栏黑战士安全

    burpsuite官方靶场之逻辑漏洞篇

    观察其登录的数据包会发现,在其对应的响应包的Set-Cookie header存在一个stay-logged-in参数。也就是说,会多出一个持久性cookie。 这样就成功去掉了前面的"invalid email address: " 第七步,把这一串加密值复制到cookie的stay-logged-in参数里面。

    80610编辑于 2024-07-08
领券