弱口令

第一步:F12查看源代码

例子1:

<html>

<head>
<meta charset="utf-8">
<title>系统登陆</title>

</head>

<body>

<div style="width:100%;text-align:center">
<form action="login.php" method="post">
<fieldset>
<legend>用户登录</legend>
<ul>
<li>
<label>用户名:</label>
<input type="text" name="username">
</li>
<li>
<label>密 码:</label>
<input type="password" name="password">
</li>
<li>
<label> </label>
<input type="submit" name="login" value="登录">
</li>
</ul>
</fieldset>
</form>
</div>
</body>

</html>

例子2:

<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>后台管理系统</title>
<!--MD5工具类-->
<script src="https://cdn.bootcdn.net/ajax/libs/blueimp-md5/2.16.0/js/md5.min.js"></script>
</head>
<body>
<!--
表单绑定提交事件
onsubmit=绑定一个提交检测的函数,true,false
将这个结果返回给表单,使用onsubmit接收
-->
<form action="login.php" method="post" onclick="return aaa()">
<p>
<span>用户名:</span>
<input type="text" id="username" name="username">
</p>

<p>
<span>密码:</span>
<input type="password" id="input-password">
</p>

<input type="hidden" id="md5-password" name="password">

<!--绑定事件onclick被点击-->
<button type="submit">提交</button>
</form>

<script>
function aaa() {
var uname=document.getElementById('username');
var pwd=document.getElementById('input-password');
var md5pwd=document.getElementById('md5-password');
// pwd.value=md5(pwd.value);
md5pwd.value=md5(pwd.value);
console.log(md5pwd.value);
//可以检验判断表单内容,true就是通过提交,false阻止提交
return;
}
</script>
</body>
</html>

第二步:在登录界面输入用户名和密码

用burpsuite抓包

第三步:send to intruder

username=admin

password用字典穷举

第四步:设置positions和payloads

如果源代码中如例子2所示,则在payloads里面payload processing里面add选择hash的md5或者encode里面有base64

第五步:start attack

选取length不同的一行,点击,在response里面找到flag

上一篇:9.第三章 Linux文件管理和IO重定向 -- 文件操作命令(二)


下一篇:MyBatis 数据库操作