Hello there, ('ω')ノ
ログインしたままのCookieをブルートフォーシングを。
ユーザがブラウザセッションを閉じた後もログインしたままにすることができて。
この機能を提供するCookieは、ブルートフォースに対して脆弱で。
まずは、ログインして。
Cookieのstay-logged-inをデコーダへ。
Base64でデコードすると。
wiener:51dc30ddc473d43a6011e9ebba6ca770
下記のサイトで、デコードした値をクラックすると。
パスワードのMD5ハッシュだとわかって。
これで、Cookieの構成が以下のとおりだとわかって。
base64(username+':'+md5HashOfPassword)
ここで一旦、ログアウトして。
さきほどのリクエストをリピータへ。
再度、Sendするとログアウトしているものの正常に処理されて。
Cookieのstay-logged-inを変更してSendするとエラーのレスポンスが。
もとのCookieにもどしてIntruderへ。
Cookieのstay-logged-inをAddして。
自分のパスワードを設定して。
peter
ペイロード処理を以下のルールの順番に追加して。
このルールは、リクエストが送信される前に順番に適用されて。
ハッシュ: MD5
プレフィックス: wiener:
エンコード: Base64-encode
認証された状態で、/my-accountのページを更新すると。
My accountのリンクが表示されるので。
Grepの一致ルールに追加して。
これでブルートフォース攻撃に成功したかどうかを判断することに。
これで、ペイロードの処理が正常に機能していることが確認できたので。
下記のサイトからパスワードリストをコピーして。
https://portswigger.net/web-security/authentication/auth-lab-passwords
パスワードリストを追加して、プレフィックスを下記に変更して。
carlos:
再度、Start attackをすると一つだけ正常なレスポンスが返ってきて。
クリアできた。
Best regards, (^^ゞ