我正在测试一个web应用程序,并在表单中遇到反CSRF令牌,这阻碍了使用Burp入侵器的模糊尝试。在HTML元字段中,反csrf令牌显示为csrf-令牌。在提交表单时,相同的令牌被编码为URI,并作为在POST请求体中的一个真实性令牌参数发送。
如果令牌无效,应用程序将终止用户会话,这在运行入侵者时是这样的,因为令牌是预期的单一用途(而不是用户会话的生命周期)。
虽然这看起来很简单,但我一直无法用下面的指南来设置:
https://plusplussecurity.com/2016/11/14/csrf-tokens-using-macros-in-burp-suite-iii/
选择请求和适当的令牌似乎没有多大作用,但测试宏会产生一个新的csrf-令牌响应。特别是,不更新每个请求之间的真实性-令牌,并且没有会话处理规则起作用的证据。
我希望在这方面有一个很好的指导或帮助,因为我不知道我在这一点上错过了什么。
发布于 2018-10-22 11:07:53
这是我最终选择的路线,多亏了https://www.youtube.com/watch?v=GWLMmkv3z38的视频:
我在这个问题上花的时间比我想的要多,所以我希望这能帮助人们减轻一些痛苦;如果还不清楚,请告诉我,我会尽力填补这些空白。
发布于 2018-10-17 09:44:34
听起来你说得对。没有比你链接的那个更详细的教程了。
为了帮助你诊断出哪里出了问题,打开会话跟踪器。另外,向具有真实性令牌的Repeater发送请求。您想看到的是,当您按Go in Repeater时,会话处理规则将激活,运行一个宏来获取一个新的令牌,并在Repeater中更新请求。确切地知道这其中的哪一部分不起作用,应该有助于您修复它。
由于令牌位于元标记中,因此需要使用自定义参数位置。在“宏编辑器”中,单击“配置项”,然后添加自定义参数位置。
或者,使用Burp 2,它应该自动处理这一问题。
https://security.stackexchange.com/questions/195863
复制相似问题