http://mdsec.net/auth/502/
提示
事实证明,响应长度往往是一个明显的指标,指出值得进一步调查的反常响应。在上面的示例中,一个长度不同的响应会让测试员发现在设计攻击时未曾预料到的管理员会话令牌。因此,即使其他属性提供了一个可靠的“触点”指标(如HTTP状态码),还是应始终检查响应长度列,以确定其他有用的响应。
5.攻击2:获取信息
进一步浏览到应用程序的已通过验证的区域,我们注意到应用程序在URL参数中使用索引号来标识用户请求的功能。例如,以下URL用于显示当前用户的“用户资料”页面:
这种行为提供了一个极好的机会,可用于搜集之前尚未发现及未获得正确授权的功能。为此,可以使用Burp Intruder遍历一系列可能的pageid值,并提取出所发现的每个页面的标题。
在这种情况下,通常较为明智的做法,是在某个已知包含有效值的数值范围内开始内容搜集。为此,可以将有效载荷位置标记设置为针对pageid的最后两位数,如图14-5所示,并生成00到99范围内的有效载荷。
攻击者可以配置Intruder使用“提取Grep”功能以可用的方式截取所有这些信息。其运作方式与JAttack的提取功能类似——只需指定想要提取的数据之前的表达式,如图14-6所示。
图14-6 配置“提取Grep”功能
实施此攻击将迅速遍历pageid参数最后两位的所有可能值,并显示每个响应中的页面标题,如图14-7所示。从图中可以看出,一些响应似乎包含有用的管理功能。此外,一些响应为指向其他URL的重定向,这需要进一步调查。为此,可以配置Intruder实施攻击,以提取这些重定向的目标,或者自动访问这些重定向,并显示最终的响应中的页面标题。
图14-7 遍历功能索引值并提取每个生成的页面的标题