Lab: Brute-forcing a stay-logged-in cookie
Mô tả
Phòng thí nghiệm này cho phép người dùng vẫn đăng nhập ngay cả sau khi họ đóng phiên trình duyệt. Cookie được sử dụng để cung cấp chức năng này dễ bị tấn công bằng brute-force.
Your credentials:
wiener:peter
Victim's username:
carlos
Mục tiêu: brute-force cookie của Carlos và truy cập vào trang "My account" của anh ta.
Phân tích
Đăng nhập bằng tài khoản wiener:peter
với option Stay logged in được chọn.

Chú ý vào stay-logged-in trong GET /my-account?id

Nó được Decode từ Base64 thành wiener:51dc30ddc473d43a6011e9ebba6ca770

Nghiên cứu độ dài và bộ ký tự của chuỗi này và lưu ý rằng nó có thể là hàm băm MD5, có thể đoạn mã hóa chính là mã băm của mật khẩu. Thử băm mật khẩu: peter

Bây giờ chúng ta biết rằng cookie được xây dựng như sau:
base64(username+':'+md5HashOfPassword)
Đăng xuất. Trong request GET /my-account
, đánh dấu tham số stay-logged-in
và gửi yêu cầu đến Burp Intruder. Thêm mật khẩu là peter như payload duy nhất cho vị trí stay-logged-in

Trong Payload processing, thêm các luật sau. Các luật này sẽ được áp dụng tuần tự cho từng payload trước khi gửi.
Hash:
MD5
Add prefix:
wiener:
Encode:
Base64-encode

Vì nút Update email chỉ hiển thị khi bạn truy cập /my-account
trang ở trạng thái đã xác thực, chúng ta có thể sử dụng sự hiện diện hoặc vắng mặt của nút này để xác định xem chúng ta đã tấn công thành công cookie hay chưa.


Điều này xác nhận rằng các quy tắc xử lý payload hoạt động như mong đợi và có thể xây dựng một cookie hợp lệ cho tài khoản của riêng bạn.
Giải pháp
Thực hiện các điều chỉnh để brute-force cookie của Carlos :
Điều chỉnh request:

Thay payload bằng tệp Candidate passwords
Add prefix:
carlos:
thay chowiener:



Last updated