【THM-课程内容答案】:Web Hacking Fundamentals-OWASP Juice Shop-Who broke my lock?
在本任务中,我们将研究如何通过不同的缺陷利用身份验证。当谈到身份验证中的缺陷时,我们包括容易被操纵的机制。下面列出的这些机制是我们将要利用的。
高权限帐户中的密码较弱
忘记密码页面
Question #1: Bruteforce the Administrator account's password! 问题1:强行使用管理员帐户的密码!
我们已经使用SQL注入登录管理员帐户,但我们仍然不知道密码。让我们试试蛮力攻击!我们将再次捕获登录请求,但我们不会通过代理发送,而是将其发送给入侵者。
转到位置,然后选择清除§按钮。在密码字段中,在引号内放置两个§。为了澄清,§不是两个独立的输入,而是Burp对引用的实现,例如“”。请求应如下图所示。
对于有效载荷,我们将使用Seclists中的best1050.txt。(可以通过apt-get install seclists安装)
您可以从以下位置加载列表:/usr/share/wordlists/SecLists/Passwords/Common Credentials/best1050.txt
一旦文件加载到Burp中,就开始攻击。您需要按状态筛选请求。
失败的请求将收到401 Unauthorized
而成功的请求将返回200 OK。
完成后,使用密码登录帐户。
ff4aebffe31b0ffdea9bdd0207a16a3c01ac6c56
Question #2: Reset Jim's password! 重置Jim的密码!
信不信由你,重置密码机制也可能被利用!当在“忘记密码”页面的电子邮件字段中输入时,Jim的安全问题设置为“您的兄弟姐妹的中间名?”。
在任务2中,我们发现吉姆可能与《星际迷航》有关。在谷歌上搜索“Jim Star Trek”为我们提供了一个来自《星际迷航》的Jame T.Kirk的维基页面。
看起来他哥哥的中间名是塞缪尔
在“忘记密码”页面输入该信息,您就可以成功更改他的密码。
你可以把它改成任何你想要的东西!
3c3e2d6ef99b733b947e92f8e2a9ed08bf57ea63
