DVWA csrf high等级使用burp Macro宏过关
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容。 文章主要讲的是在DVWA高阶CSRF靶场中,除了常见的XSS反弹Token和Burp插件外,还介绍了一种使用Burp自带Macro获取Token的方法。详细步骤包括选包、配置Macro、设置会话规则以及验证过程。原理是Burp后台自动获取新Token并替换旧的。 我需要把重点提炼出来:介绍了一种通过Burp Macro获取CSRF Token的方法,详细步骤和原理。控制在100字以内。 然后,检查一下是否符合用户的要求:用中文总结,直接写描述,不加开头。看起来没问题。 </think> 文章介绍了一种通过Burp Suite的Macro功能获取CSRF Token的方法,详细讲解了配置步骤和使用原理,帮助用户更高效地进行CSRF攻击测试。 2026-3-14 07:30:24 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

最近打dvwa high级别的csrf靶场发现,很多都是用的xss反弹token,或者使用Burp Suite CSRF Token Tracker 这个插件来获取token。其实还有一种方法,就是通过Burp自带的Macro 来获取token

配置Macro

1.首先就是要选包

那么选那个包呢?答:token刷新包。
先抓修改密码的包看一下

image.png

说明修改密码前token已经到本地了,检查一下,发现是隐藏在页面了

image2.png

这个token 是怎么来的呢?就是刷新这个页面获取的

1773460903129-daa69bb3-c40d-4df4-b186-85437af6862f.png

发送到repeater,验证每次是否刷新token

1773461105150-be83cca0-c711-409b-bb37-a4f8a7232d54.png1773461130948-c9e69819-cf03-41e2-a9cd-af52000255ca.png

2. 配置环节

Proxy->Proxy settings->sessions,找到Macro ->add

1773416100108-0b34a883-c02f-4816-b479-64600b779f29.png1773416168096-7e7a7720-1a39-4ace-9949-8c09858586cf.png

找到刷新Token的那个包,然后点击ok

1773461212069-5fad0fb0-8b9e-447e-9ff7-1042fb100cfc.png

然后点击Configure item

1773461276713-ea4a0fc0-3263-48a0-af1e-f8f5ec1a9052.png

然后进到这个页面,点击add

1773416576753-be91bd8e-5fb7-4d70-bdcf-0dc04cf2c51f.png

然后按照图里面配置,一定要先选择Refetch response

对于start after expressionend at delimiter一般来说双击token值就可以自动填写,但值很少,很难匹配上,可以手动复制token前后
start after expression:<input type='hidden' name='user_token' value='
end at delimiter: />
1773421286913-c9d2f012-820e-4f98-a36b-3dee77e0632d.png

然后点击ok ->ok回到sessions界面,配置好的话会有显示

1773416947589-9b1826ac-ac59-4221-a265-58ccc336af58.png

找到Session handling rules->add

1773417009663-a55fdd0e-0cee-4728-98c4-e11d457efcef.png

点击add,点击Run a macro

1773417133734-9b01c97c-1617-4fbf-9b1b-4df8a8646425.png

按照图中的配置,然后ok

1773421522181-fd625df8-5362-4af6-bb77-35ef7da026fd.png

配置好之后,然后选择 Scope

1773417461554-247edd3f-2256-4815-bdb6-a04a28d90d78.png

选择好范围,然后点ok

1773417556401-c4176cf1-9094-488e-b560-7f66da88f1b3.png

3.过程

抓一个修改密码的包发送到repeater验证

1773461623143-b1bb2319-6d71-4ac9-90c8-602bc404b59e.png1773461669646-c81f62a5-d23f-4298-92d9-e837fad8bb3f.png

验证一下,密码333,登陆成功

1773461756191-a5e84a09-8b9d-4165-b3b6-26c825796b01.png1773461781902-c138a11d-3864-4891-b5de-ed3c6640409b.png

4.原理

Burp 在后台默默帮你发了一次 GET 请求,提取了新的 Token,替换了你发送包里的旧 Token,然后才发往服务器。

免责声明

1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。

2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。

3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/web/473554.html
如有侵权请联系:admin#unsafe.sh