zhangdejiutai 2025-03-02 05:55 采纳率: 50%
浏览 4

web渗透测试 关于欺骗前端从而访问受保护的页面

我正在渗透测试一个后台管理系统,并且已经通过修改登录响应包再放行响应包进入到后台界面但是这时候如果我关闭拦截后续后台发送给我的数据包会直接把我踢出后台界面并且回到登录窗口然后提示Authentication Error,现在我想问如何用这个没有跟后台数据库验证成功的界面获取更多的信息帮助我渗透成功

  • 写回答

4条回答 默认 最新

  • 阿里嘎多学长 2025-03-02 05:55
    关注

    阿里嘎多学长整理AIGC生成,因移动端显示问题导致当前答案未能完全显示,请使用PC端查看更加详细的解答过程

    渗透测试中欺骗前端访问受保护页面的解决方案

    你正在渗透测试一个后台管理系统,已经成功地通过修改登录响应包再放行响应包进入到后台界面,但是遇到了问题:如果你关闭拦截后续后台发送给你的数据包,会直接把你踢出后台界面并回到登录窗口,然后提示Authenticat。

    这个问题是因为后台系统使用了CSRF(Cross-Site Request Forgery)保护机制,防止攻击者通过修改请求包来访问受保护的页面。CSRF保护机制会在每个请求中添加一个token,用于验证请求的合法性。

    解决这个问题,你可以尝试以下几种方法:

    1. 使用 Burp Suite 的 "Session Handling" 功能,来模拟用户的会话,并保持会话的有效性。
    2. 使用 Burp Suite 的 "Request modification" 功能,来修改请求包中的 token,确保每个请求都包含有效的 token。
    3. 使用 JavaScript 代码,来模拟用户的交互,例如点击按钮或提交表单,并在每个请求中添加 token。

    以下是一个使用 JavaScript 代码模拟用户交互的示例代码:

    // 获取 token
    var token = document.querySelector('input[name="csrf-token"]').value;
    
    // 模拟点击按钮
    document.querySelector('button[type="submit"]').click();
    
    // 在每个请求中添加 token
    XMLHttpRequest.prototype.open = function(method, url, async, user, password) {
      this.setRequestHeader('X-CSRF-Token', token);
      XMLHttpRequest.prototype.open.call(this, method, url, async, user, password);
    };
    

    这个代码将在每个请求中添加 token,用于验证请求的合法性。

    评论

报告相同问题?

问题事件

  • 创建了问题 3月2日