一;暴力破解漏洞原理:php
暴力破解漏洞的產生來自於服務器並無對輸入參數的內容,輸入參數次數進行限制。致使攻擊者能夠經過暴力的手段進行破解所須要的信息。mysql
二;暴力破解實例:sql
註釋:演示環境dvwa測試環境,安全等級「LOW」,暴力破解工具burpsuite,瀏覽器
2.1;代碼解析:安全
isset()函數:檢測變量是否已經設置而且非NULL,若是值不是NULL,則返回TRUE,不然返回FALSE。
服務器
$_GET函數:收集來自method="get"表單中的值。函數
md5:加密。工具
select:查詢命令;格式:select column_name(s) FROM table_name測試
mysql_result函數:返回結果集中一個字段的值。ui
or die : 前面只是false,則執行後面語句。
<?php if(isset($_GET['Login'])){ //Getusername $user=$_GET['username']; //Getpassword $pass=$_GET['password']; $pass=md5($pass); //Checkthedatabase $query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';"; $result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>'); if($result&&mysql_num_rows($result)==1){ //Getusersdetails $avatar=mysql_result($result,0,"avatar"); //Loginsuccessful echo"<p>Welcometothepasswordprotectedarea{$user}</p>"; echo"<imgsrc="{$avatar}"/>"; } else{ //Loginfailed echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>"; } mysql_close(); } ?>
2.2 使用burpsuite暴力破解帳號密碼
2.2.1;設置burpsuite代理功能:
2.2.2 瀏覽器配置使用burpsuite代理,下面舉例使用firefox瀏覽器。注意IP地址以及監聽端口填寫正確。
2.2.3;訪問dvwa網址。(註釋:這個時候請求包被burpsuite代理攔截,能夠點擊「Forward」來轉發數據包)
2.2.4;進入須要爆破的網頁,隨意輸入帳號密碼,發送數據包,burpsuite截取而且修改。抓取如圖:
2.2.5;action----Send to Intruder 修改數據包。
2.2.6;配置參數,目標參數(默認不須要配置,根據有無ssl設定是否須要勾選)
2.2.7;配置爆破位置:(這裏咱們須要爆破user,password,因此保留這兩個參數的$,其餘的去除。$變量含義,用來字典替換爆破。)
2.2.8設定負載(導入字典,準備爆破)set 1 表示第一個爆破標記點,即uername ; set 2 表示第二個爆破標記點,即password。
2.2.9;開始爆破,分析「Length」字段,不同凡響「Length」字段,可猜想爲密碼。
2.2.10;猜想帳號密碼爲:admin password 輸入測試