bookmark_border绕过另类CSRF_Token实现暴力破解

登录框

在测试的时候遇到一个没有验证码的登录框,但是有一次性的CSRF_Token。

不过这次的Token和往常的不一样,由随机名+随机值组成。

POST:/frontend/login/index?returnUrl=//baidu.com

username=admin&password=admin&aW6MMNQzhb5kMpb=Tmz1KPcngAD1Nwt7

BurpSuite中的宏只能通过固定的参数名来进行替换,比如csrf_token=abc可以替换为csrf_token=def。

Continue reading “绕过另类CSRF_Token实现暴力破解”

bookmark_borderWindows RDP远程代码执行漏洞预警 CVE-2019-0708

基本情况

2019年5月14日,在微软发布的月度安全更新中,包含了一个针对编号为CVE-2019-0708的安全补丁,这是一个远程代码执行漏洞,可能允许未经身份验证的远程攻击者在运行远程桌面协议(RDP)的易受攻击目标上执行代码。

影响范围

  • Windows XP
  • Windows 7
  • Windows Server 2003
  • Windows Server 2008
  • Windows Server 2008 R2
Continue reading “Windows RDP远程代码执行漏洞预警 CVE-2019-0708”

bookmark_borderBurpSuite分块传输插件

前段时间看到一个很火的文章:利用分块传输吊打所有WAF

里面讲了如何通过HTTP协议中的分块传输编码,以及”
分块传输可以在长度标识处加上分号;作为注释 “来绕过安全狗之类的防护软件。

刚好今天遇到了安全狗,那就找个现成的工具吧。

Chunked coding converter

https://github.com/c0ny1/chunked-coding-converter

Github上需要自己编译插件,平时不写java的人还要自己去下载环境和工具。

这里我就直接编译一个现成的出来。

Continue reading “BurpSuite分块传输插件”

bookmark_borderBurpSuite使用宏绕过CSRF_Token

用了那么久BurpSuite,才知道有Session Handling Rules(会话处理规则)这么个功能可以绕过CSRF_Token,以前都是想着写插件或者Python脚本来绕过。

既然学到了,那就写个博客记录一下,还是蛮简单的。

内容比较多,这里简单说一下主要有两点:

  1. 配置一个宏,通过正则等方式自动获取页面表单中的Token值。
  2. 配置一个会话处理规则,选择刚刚的配置的宏,根据自定义的配置使宏在不同的URL和工具中生效,自动替换指定的参数内容。
Continue reading “BurpSuite使用宏绕过CSRF_Token”