实验室:通过帐户锁定用户名枚举
从业者
此实验实验很容易受到用户名枚举。它使用帐户锁定,但这包含一个逻辑漏洞。要解决实验室,请枚举有效的用户名,Brute-Force此用户的密码,然后访问其帐户页面。
解决方案
- 使用Burp运行,调查登录页面并提交无效的用户名和密码。发送
发布/登录
请求Burp入侵者。
选择攻击类型集群炸弹。将有效载荷位置添加到用户名
范围。单击将空白有效负载位置添加到请求正文的末尾添加 §两次。结果应该看起来像这样:
Username =§Invalid-username§&password =example§§
- 在这方面有效载荷选项卡,将用户名列表添加到第一个有效载荷集。对于第二组,选择null有效载荷键入并选择生成5个有效载荷的选项。这将有效地使每个用户名重复5次。开始攻击。
- 在结果中,请注意,其中一个用户名的响应比使用其他用户名时的响应更长。更接近地研究响应,并注意它包含不同的错误消息:
您已造成太多不正确的登录尝试。
记下这个用户名。
- 创建一个新的Burp入侵者攻击
发布/登录
请求,但此时间选择狙击手攻击类型。设定用户名
参数到刚刚标识的用户名并将有效负载位置添加到的用户名密码
范围。
- 将密码列表添加到有效载荷集并为错误消息创建Grep提取规则。开始攻击。
- 在结果中,查看Grep Extract列。请注意,有几个不同的错误消息,但其中一个响应不包含任何错误消息。记下这个密码。
- 等待一分钟允许帐户锁定重置。使用您识别的用户名和密码登录并访问用户帐户页面以解决实验室。