欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Web暴力破解

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 19:03:24   作者:佚名   我要評論
講到WEB暴力破解通過大家都會用小榕的溯雪,但并不是所有WEB破解溯雪都是應(yīng)付自如的(不要說我說小榕他老人家的壞話),最近因為工作的關(guān)系,碰到一個網(wǎng)管型設(shè)備的WEBPORTAL需要做WEB破解,看看HTML的源碼: … function login_send() { var f, p, pa
講到WEB暴力破解通過大家都會用小榕的溯雪,但并不是所有WEB破解溯雪都是應(yīng)付自如的(不要說我說小榕他老人家的壞話),最近因為工作的關(guān)系,碰到一個網(wǎng)管型設(shè)備的WEBPORTAL需要做WEB破解,看看HTML的源碼:



function login_send()

{

var f, p, page, url, option;

f = document.form_login.forced_in.value;

u = document.form_login.username.value;

p = document.form_login.passwd.value;

pg = document.form_login.page.value;

url = "atm_login?username=" u "&passwd=" p "&forced_in=" f "&page=" pg;

option = "toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,favorites=no,resizable=no,left=230,width=520,top=120,height=300";

window.open(url, ’_blank’, option);

}



Username:

Password:



這里form的action是交給一個本地的javascript自定義函數(shù)– login_send來完成的,用溯雪的話:



看來是因為調(diào)用了javascript的關(guān)系吧…

怎么辦?就這樣放棄嗎?這也大可不必,調(diào)出wvs(Acunetix Web Vulnerability Scanner,相信都不少同志都用過它吧?我用的是4.0,目前最新的版本是5.x),選擇它的HTTP fuzzer功能:



然后怎么使用它呢?我整理了一下流程(其實和溯雪的原理差不多,不過可能需要更深入的了解HTTP的相關(guān)知識):

定義HTTP請求(Request)-》定義暴破運算參數(shù)(Add generator)-》插入暴破運算參數(shù)(Insert into request)-》定義成功觸發(fā)特征(Fuzzer Filters)-》掃描(Start)

下面講將具體實操,首先我們從目標(biāo)的HTML代碼可以看到,其實登陸過程是通過POST的四個參數(shù)[–兩個隱藏參數(shù)(forced_in與page)與兩個提交參數(shù)(username與passwd)]至本頁的login_send函數(shù),然后再通過GET atm_login這個頁面提交認證數(shù)據(jù)。因此在使用wvs fuzzer前我們首先需要定義提交HTTP請求的內(nèi)容,具體如:

GET http://xxx.xxx.xxx.xxx/ atm_login?username=alex&passwd=demon&forced_in=false&page= HTTP/1.1

User-Agent: WVS/4.0

Accept: */*

下面是加入暴破運算參數(shù)至HTTP請求內(nèi)容中,基于我們本次的目標(biāo)是帳號(username字段)與密碼(passwd字段),因此需要定義兩個運算參數(shù),本例中我打算讓username進行暴力破解,而passwd則進行字典破解。

廢話少說,先建立一個基于暴力破解的username運算參數(shù):點擊“Add generator”-》“Random string generator”后得到:



在“String length”中填入值的長度,我這里選擇5;“Character set”中輸入可能需要用到的字符,我這里選擇26個小寫字母;選擇“Allow repetitions”—允許重復(fù)使用各字符。

相關(guān)文章

最新評論