【DVWA1.10】Brute Force通关笔记
发布日期:2021-05-25 11:46:39 浏览次数:34 分类:精选文章

本文共 1424 字,大约阅读时间需要 4 分钟。

数据库认证系统的安全等级通常根据对攻击手段的防御能力来划分。以下从低到高分述常见的数据库认证系统安全等级及其应对方法。

Security Level: Low

在低安全等级的数据库认证系统中,攻击者通常需要使用简单的工具如Burpsuit抓包进行暴力破解。以下是常见的破解步骤:

  • 抓包分析:通过 Burpsuit 模块抓取目标页面的耗时操作,从而识别出敏感变量(如 username 和 password)。
  • 设置攻击变量:在 intruder 模块中,将 username 设定为固定值(如 admin),将 password 设定为爆破对象。
  • 字典攻击:设置 Payloads 模块,并使用字典字典对 password 进行爆破。
  • 这种等级的系统通常没有对用户输入进行过滤,也没有验证 Token,攻击者只需送 稳妥字典即可获得访问。

    Security Level: Medium

    中等安全等级的系统通常会对输入参数进行一定程度的过滤。以下是常见的关键防御措施及其对应的攻击手段:

  • 输入过滤:通过 mysqli_real_escape_string 函数对 username 和 password 进行过滤。

  • 误判分 辨:当密码错误时,系统会有时间延迟(如 sleep(2)),但这并不会阻碍攻击者通过短时间内的重复提交来获得 Token。

    攻击手段

    • 使用 Burpsuit 模块抓取 Token,并将 Token 理解攻击位置。
    • 配合自定义抓取工具进行多次请求,模拟多次登录尝试。
  • Security Level: High

    高安全等级的系统通常采用 Anti-CSRF Token 和随机验证生产 Token 以及输入过滤,提升安全性。以下是关键防御措施:

  • Token 验证:引入 checkToken 函数,对请求中附加的 Token 进行验证。
  • 双重输入过滤:对 username 和 password 都进行 stripslashes 和 mysqli_real_escape_string 处理,防止 SQL 注入。
  • Token 以及失败次数检测:对 Token 进行时间戳验证,以及随机的响应延迟。
  • 攻击手段

  • Token 抓取:使用 Burpsuite 模块,设置攻击位置为 Token,利用递归 grep 模式进行 Token 抓取。
  • 递归字典攻击:发送自定义初始 Token,模拟有效 Token 来获取登录成功,同时在 Payloads 模块中通过递归 grep 模式进行密码爆破。
  • Security Level: Impossible

    极高安全等级的系统通常结合了大带 pembroke Anti-CSRF Token 和改进的错误处理机制。以下是关键防御措施:

  • ORM 防御:使用 ORM 或(PDO) 对数据库操作进行防护。
  • 锁定机制:当连续失败登录次数超过阈值时,自动锁定用户账户。
  • 会话管理:每次登录成功后,更新 Token 并对 错误计数器进行重置。
  • 攻击手段

  • Token 抓取和验证:通过 Burpsuite 模块抓取 session_token,并利用递归 grep 模式来获取 Token。
  • 自适应字典攻击:通过逐步确定 Token 密钥,破解锁定机制。
  • 上述等级划分显示了从 Low 到 Impossible 的防护能力提升。每个等级都通过不同的防护策略和攻击手段,反映了系统安全性和破解难度的差异。

    上一篇:【DVWA1.10】Command Injection通关笔记
    下一篇:【DVWA1.10】File Inclusion通关笔记

    发表评论

    最新留言

    逛到本站,mark一下
    [***.202.152.39]2025年04月27日 23时25分03秒