实验室:野蛮迫使留下登录的cookie
从业者
此实验室允许用户即使关闭浏览器会话后,也可以保持登录。用于提供此功能的cookie易受迫使的攻击。
要解决实验室,Brute-Force Carlos的Cookie可以访问他的“我的帐户”页面。
- 您的凭据:
维纳:彼得
- 受害者的用户名:
卡洛斯
- 候选密码
解决方案
- 使用Burp运行,使用该账户登录您自己的帐户保持登录状态选项选择。请注意,这设置了一个
保持登录状态
曲奇饼。
检查这个饼干检查员面板并注意到它是Base64编码。它的解码值是Wiener:51DC30DDC473D43A6011E9EBBA6CA770
。研究这个字符串的长度和字符集,并注意它可能是MD5哈希。鉴于明文是您的用户名,您可以致力于猜测这可能是您密码的哈希值。使用MD5哈希密码确认这是这种情况。我们现在知道cookie构造如下:
Base64(用户名+':'+ MD5Hashofpassword)
- 退出您的帐户。
- 送最近的
获取/我的帐户
请求Burp入侵者。
- 在Burp Innerder中,将有效载荷位置添加到
保持登录状态
cookie并将您自己的密码添加为单个有效载荷。
- 在下面有效载荷处理,按顺序添加以下规则。在提交请求之前,这些规则将按顺序应用于每个有效载荷。
- 哈希:
MD5.
- 添加前缀:
维纳:
- 编码:
Base64-edode.
- 作为更新电子邮件只有在访问时显示按钮
/我的账户
页面处于经过身份验证状态,我们可以使用此按钮的存在或缺少来确定是否已成功强制强制饼干。在这方面选项选项卡,添加Grep匹配规则以标记包含字符串的任何响应更新电子邮件
。开始攻击。
- 请注意,生成的有效载荷用于成功加载自己的帐户页面。这证实了有效载荷处理规则按预期工作,您可以为自己的帐户构建有效的cookie。
- 进行以下调整,然后重复此攻击:
- 从有效载荷列表中删除自己的密码并添加列表候选密码反而。
- 改变添加前缀加入规则
卡洛斯:
代替维纳:
。
- 当攻击结束时,实验室将得到解决。请注意,只有一个请求返回包含的响应
更新电子邮件
。从此请求中的有效载荷是有效的保持登录状态
Courlos帐户的饼干。