Lab: Brute-forcing a stay-logged-in cookie
stay logged inにチェックを入れ
wienerでログインします
ヒストリーで、GET /my-account のクッキーを確認
stay-logged-inがある
この値を選択して、
右のインスペクタでみると、base64エンコードされているのが分かる
wiener:51dc30ddc473d43a6011e9ebba6ca770
ユーザー名:xxx
xxxの部分は、文字列の長さと文字セットから、MD5ハッシュと予想できる。
ログアウトします。
My accountをクリック
GET /my-account リクエストをイントルーダに。
stay-logged-inのパラメータに、§マーク追加
ペイロードタブにうつり
payload processingで、add
ハッシュ:MD5
プレフィックスを追加:wiener:
エンコード:Base64-encode
3つのルールを追加
Eメールへのリンクボタンは、ログイン中のみ表示される
なので、この文字列 Update email を使って、ログインしたかを判定
オプションタブ、Grep – Matchルールに
Update email の文字を追加
用意されているパスワードリストを、payload options(list)にはりつけ
Start atack
Update emailを含むリクエストは、1件ある
このcarlosのstay-logged-inのクッキーをヒットさせたら、
ブラウザではクリアしていた!
–)v
コメント