web-dev-qa-db-ja.com

BurpSuiteブルートフォース反復

オンラインアプリケーションのセキュリティ評価に取り組んでいます。ピン検証メカニズムとブルートフォースの可能性をテストしているときに、以下のような投稿リクエストに遭遇しました

POST /verify HTTP/1.1
Host: 
Origin: 
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.86 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Cache-Control: no-cache

pin_1=1&pin_2=2&pin_3=3&pin_4=4

Burp Intruderを実行して、4つの異なるピンの数字のすべての値をテストします。

 pin_1=0&pin_2=0&pin_3=0&pin_4=1 0001
 pin_1=0&pin_2=0&pin_3=0&pin_4=2 0002
 pin_1=0&pin_2=0&pin_3=0&pin_4=3 0003
 pin_1=0&pin_2=0&pin_3=0&pin_4=4 0004 etc...

Burp Intruderでそれを行う方法はありますか?

1
The Bee

はい。Burpはそれを行うことができます。 ここ はBurp Intruderのさまざまな攻撃タイプについての概要です。

探しているのは、「クラスター爆弾」タイプで、4つのペイロードがそれぞれ0から9までの数値に設定されています。

はい。侵入者攻撃タイプ「クラスター爆弾」、各パラメーターを0から9の数字に設定します(おそらく、最大長1のBrute Forcerを使用します)。

表示された順序ではおそらく機能しませんが、最終的にはすべてをカバーします-可能性は10000しかないため、遅いビットはネットワークラグとリモートエンドチェックになります。

2
Matthew