暴力破解漏洞攻擊

一;暴力破解漏洞原理:php

  暴力破解漏洞的產生來自於服務器並無對輸入參數的內容,輸入參數次數進行限制。致使攻擊者能夠經過暴力的手段進行破解所須要的信息。mysql

二;暴力破解實例:sql

  註釋:演示環境dvwa測試環境,安全等級「LOW」,暴力破解工具burpsuite,瀏覽器

  2.1;代碼解析:安全

    isset()函數:檢測變量是否已經設置而且非NULL,若是值不是NULL,則返回TRUE,不然返回FALSE。
服務器

    $_GET函數:收集來自method="get"表單中的值。函數

    md5:加密。工具

    select:查詢命令;格式:select column_name(s) FROM table_name測試

    mysql_result函數:返回結果集中一個字段的值。ui

    or die : 前面只是false,則執行後面語句。

<?php

if(isset($_GET['Login'])){
//Getusername
$user=$_GET['username'];

//Getpassword
$pass=$_GET['password'];
$pass=md5($pass);

//Checkthedatabase
$query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';";
$result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>');

if($result&&mysql_num_rows($result)==1){
//Getusersdetails
$avatar=mysql_result($result,0,"avatar");

//Loginsuccessful
echo"<p>Welcometothepasswordprotectedarea{$user}</p>";
echo"<imgsrc="{$avatar}"/>";
}
else{
//Loginfailed
echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>";
}

mysql_close();
}

?>

  2.2 使用burpsuite暴力破解帳號密碼

    2.2.1;設置burpsuite代理功能:

    2.2.2 瀏覽器配置使用burpsuite代理,下面舉例使用firefox瀏覽器。注意IP地址以及監聽端口填寫正確。

    2.2.3;訪問dvwa網址。(註釋:這個時候請求包被burpsuite代理攔截,能夠點擊「Forward」來轉發數據包)

    2.2.4;進入須要爆破的網頁,隨意輸入帳號密碼,發送數據包,burpsuite截取而且修改。抓取如圖:

     2.2.5;action----Send to Intruder 修改數據包。

    2.2.6;配置參數,目標參數(默認不須要配置,根據有無ssl設定是否須要勾選)

    2.2.7;配置爆破位置:(這裏咱們須要爆破user,password,因此保留這兩個參數的$,其餘的去除。$變量含義,用來字典替換爆破。)

    2.2.8設定負載(導入字典,準備爆破)set 1 表示第一個爆破標記點,即uername ; set 2 表示第二個爆破標記點,即password。

 

    2.2.9;開始爆破,分析「Length」字段,不同凡響「Length」字段,可猜想爲密碼。

    2.2.10;猜想帳號密碼爲:admin password 輸入測試

相關文章
相關標籤/搜索