我们利用对Discuz爆破登陆密码的时候,虽然没有验证码,但是会对IP
限制,每个ip只有5次登陆失败的尝试机会,我们可以利用burp绕过。

绕过原理是,由于Discuz采用的是HTTP_CLIENT_IP的方式来获取IP,这个值可以在发送请求时候伪造,因此可以绕过ip限制。
首先我们抓包,获取登陆的数据包:

之后我们选择,发送到爆破模块,清楚所有变量,添加client-ip:1.2.3.4,并在各位数位上分别添加$标识,密码处也添加标识,Positions中攻击类型选择Pitchfork。

接下来设置payloads,1,2,3,4四个选项设置相同,对应ip四个位置,都为Numbers,参数如下所示:

然后设置Playload set为5的Payload type 为simple list,然后导入密码字典:

开始爆破,得到正确密码。

网友评论