freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Burpsuite靶场|通过修改密码功能进行暴力破解
TangGo测试平台 2024-06-13 17:58:57 185501

阅读须知

本文的知识内容,仅供网络安全从业人员学习参考,用于已获得合法授权的网站测试,请勿用于其它用途。请勿使用本文中的工具、技术及资料,对任何未经授权的网站、系统进行测试,否则,所造成的直接或间接后果,均由您自行承担。

靶场说明

测试背景:本靶场模拟了一个Web登录界面,其中包含一个安全机制。当同一账户连续错误登录三次时,该机制会触发IP封禁,以此防止暴力破解攻击。

靶场提供了一个有效用户的账户和一个测试的账户,请你暴力破解测试用户的密码。为了绕过登录处的IP封禁机制,尝试利用后台的修改密码功能进行暴力破解。具体来说,我们先登录有效用户的账户,然后使用修改密码功能,将用户名修改为测试的用户,最后通过观察页面返回的提示信息暴力破解出密码。

使用工具:HTTP抓包测试工具、HTTP模糊测试工具。

下载地址:TangGo测试平台

必要条件:正确用户名的账号、测试用户名和暴力破解所需账户密码表单均已提供。

测试靶场名称:Password brute-force via password change

测试靶场地址https://portswigger.net/web-security/authentication/other-mechanisms/lab-password-brute-force-via-password-change

1718271860_666abf74e660b8c13bbc5.png!small?1718271861634


(靶场原文描述)

思路

访问目标网站:首先,访问目标网站并进入其登录页面。

验证账号有效性:接下来,输入正确的用户名和密码,以确保账号的有效性并确认能够成功登录。

修改密码:成功登录后台发现存在修改密码功能,猜测是否存在任意用户密码修改漏洞。

判断存在漏洞:使用HTTP抓包测试工具,抓取修改密码当前用户 wiener 密码的数据包,发现修改密码的用户名可控。

查看数据响应:尝试修改 carols 用户密码,页面提示当前密码不正确,猜测此处可以根据页面响应暴力破解出用户的密码。

枚举测试用户密码:利用HTTP模糊测试工具,对指定的测试用户“carlos”的密码进行枚举尝试。

获取正确密码:通过设置发包后流程,我们成功找到了“carlos”用户的正确密码。

成功登录验证:最后,使用获取到的账号和密码尝试登录,若登录成功,则说明账号和密码无误。

使用实操

访问和登录

首先启动 HTTP抓包测试工具,打开右上角内置浏览器,之后在浏览器中访问靶场的网站,加载后是一个普通的网页:

1718272147_666ac093095d8a5657061.png!small?1718272147867

(靶场首页)

分析网页发现,右上角的“My account”其中文翻译为“我的账户”,猜测此处可能为登录入口,点击“My account”后会跳转至新页面,进入后发现为登录页面:

1718272167_666ac0a76a614934d57be.png!small?1718272168009

(登录页面)

在登录页面中,输入正确的用户名(winner)和密码(peter),点击登录后,成功进入后台页面,发现后台页面中不仅包含了“Update email”,还有一个新功能“Change password”。

1718272172_666ac0ac9893a986c88bd.png!small?1718272173671

(登录后台)

抓取修改密码当前用户 wiener 密码的数据包,首先我们回到 HTTP抓包测试工具中,开启抓包拦截,之后回到内置浏览器中,在修改密码框中,依次填写当前密码(peter)和两次新密码(123456),之后点击“Change password”,此时通过 HTTP抓包测试工具,我们成功抓取到修改密码的请求数据包:

1718272182_666ac0b6d3e6b4beec917.png!small?1718272183481

(修改密码数据包)

通过分析抓取到的修改密码请求数据包,我们可以得出数据包中的“username”字段的值为用户名(winner),“current-password”字段的值为输入的密码(peter),“new-password-1”和“new-password-2”字段的值为两次填写的新密码(123456)。

既然显示了“username”字段,我们尝试修改“username”字段的值为测试用户 “carols”,查看修改的用户名是否可控。

1718272360_666ac168b561f4aa650ac.png!small?1718272361614

关闭 HTTP抓包测试工具中拦截开关,回到浏览器中可以发现页面返回:

1718272382_666ac17ef070c82e67611.png!small?1718272383548

(当前密码无效)

发现页面显示“Current password is incorrect”,提示密码不正确,说明username字段生效了,后端尝试去修改了carols的密码,不过密码错误所以失败了,同时也说明了此处没有越权修改他人密码的漏洞。在这个靶场中,我们还看到了修改失败后,页面显示的用户变为了“carols”,进一步验证了我们的猜想。多尝试几次,发现此处没有对修改用户密码的次数进行限制,那么我们就可以通过修改密码来对其他用户的密码进行暴力破解。

如果我们利用该规则,对“carlos”的密码进行暴力破解,那么当爆破出正确密码的时候,返回的数据包中就不包含“Current password is incorrect”的字段。

那么如何爆破“carlos”的密码,具体操作如下:

我们只需要抓取修改密码的请求数据包,并且把用户名“wiener”修改用户名为“carols”,然后通过 HTTP模糊测试工具对 password 字段的值进行爆破即可。

参数设置

再次抓取修改密码请求数据包,在操作选项卡中把抓取到的数据发送到 HTTP模糊测试工具中,工具会自动打开并跳转:

1718272557_666ac22d4f6d5ef23b029.gif!small?1718272558326

(发送到 HTTP模糊测试工具中)

步骤 1- 设置请求参数

修改“username”后的字段值为测试用户的名字,即把“winner”修改为“carlos”:

1718272565_666ac235797413ad9d2e7.png!small?1718272566338

(修改 winner)

对需要破解的密码字段进行标记,这里标记需要“current-password”字段的值“peter”:

1718272571_666ac23b1fc77fa586008.png!small?1718272571855

(标记 peter)

注意:这里我们并没有输入一致的新密码,原因是如果当我们输入一致的新密码,当爆破出正确密码的时候,往往会修改掉测试用户的密码,这并不是我们的本意。

步骤 2-设置变体参数

1.重放模式

1718272577_666ac2411dd3a348db3ff.png!small

(模式选择)

重放模式选择单字典逐一爆破模式,因为此处只需要对密码进行暴力破解,所以选择此模式。

2.变体赋值

点击靶场提供的“Candidate password”:

1718272585_666ac2495ef5bf6fc1dd2.png!small?1718272586041

(Candidate password)

点击链接后,在弹出页面中,复制所有的密码。

1718272591_666ac24f760d3e468a5fa.png!small?1718272594085

(复制密码)

点击粘贴按钮将所复制的密码全部粘贴到 HTTP模糊测试工具中。

1718272596_666ac254aea083d1516bb.png!small?1718272597402

(粘贴密码)

设置自定义流程

根据之前分析我们可以得知,当页面不显示“Current password is incorrect”的时候,证明我们已经爆破出了正确的用户名,所以我们就不用继续爆破后续的密码了。这里我们使用发包后流程实现上述规则。

点开自定义流程模块,在发包后流程中点击右上角新建按钮。

1718272603_666ac25b070625216f185.png!small?1718272603529

(新建规则)

在弹出的页面中选择“关键节点条件判断,根据判断结果决定流程走向”。

1718272607_666ac25f6e5e2a37d7cde.png!small?1718272608478

(设置操作类型)

点击蓝色选项框新建选项,在弹出的新建匹配规则中进行如下设置:

设置规则发包运行如下:

  • 对象类型:因为需要提取响应后的数据,所以选择模糊测试响应数据。
  • 对象属性:因为需要提取内容,所以选择 HTTP 响应 Body。
  • 判断方法:因为需要不包含指定的内容,所以选择不包含字符串。
  • 特征数据:填写需要匹配的特征数据,这是为字符串“Current password is incorrect”。

1718272614_666ac2665d6ba7851c06c.png!small?1718272614915

(设置匹配规则)

设置匹配结果,如果响应数据中不包含字符“Current password is incorrect”则会结束所有测试。

1718272619_666ac26b4dabb0ea1969c.png!small?1718272619794

(设置匹配后执行规则)

设置完成后点击确定按钮,完成发包后流程设置。

1718272625_666ac2716f16a5cd0226e.png!small?1718272626531

(发包后流程设置完成)

启动测试

设置完成后,点击“测试过程”-->“启动测试”:

成功触发了发包后流程,结束了测试流程。

1718272631_666ac2779cb4f848dfcbd.png!small

(返回数据)

点击错误进行排序,可以发现顶部的数据显示“发包后关键节点判断流程匹配规则, 结束所有测试”并且只有一条,所以我们可以肯定该数据包的变体为正确的密码“princess”。

1718272642_666ac2823eb50e50bdcfc.png!small?1718272642888

(错误排序)

点击该数据包在右侧中选择页面浏览,我们可以看到确实不包含“Current password is incorrect”字段,而是“New passwords do not match”。

1718272649_666ac28904dc1cfc3f6c1.png!small?1718272649696

输入账号“carlos”和密码“princess”成功登录。

1718272652_666ac28c7d54854faba15.png!small?1718272653121

(成功登录)

至此,在用户登录存在登录次数限制(错误次数过多会封禁IP)的情况下,使用一个可登录的用户进入系统,通过修改密码模块,成功暴力破解出其他用户的密码。

测试总结

漏洞总结:

  • 登录密码更改功能中,如果输入错误的当前密码,系统会根据新密码是否匹配来返回不同的错误消息,从而泄露当前用户的正确密码。
  • 攻击者可以利用这一漏洞通过尝试不同的新密码组合来枚举正确的当前密码。

解决方法:

  • 在密码更改功能中,始终返回相同的错误消息,无论新密码是否匹配,以防止攻击者通过错误消息来推断当前密码是否正确。
  • 在密码更改请求中,不要将当前密码作为隐藏输入字段发送给客户端,以降低攻击者获取当前密码的可能性。

注意:工具使用内容请以最新版本为主。

# 漏洞 # 系统安全 # 网络安全技术 # 靶场复现
本文为 TangGo测试平台 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Burpsuite靶场合集
TangGo测试平台 LV.4
糖果,给测试加一点甜!
  • 11 文章数
  • 13 关注者
同事都点点点,就我还在手输入命令行?
2024-06-21
Burpsuite靶场|通过SQL注入获得隐藏的数据
2024-06-19
Burpsuite靶场|根据Cookie规则暴力破解密码
2024-06-05
文章目录