第一步:F12查看源代码
例子1:
<html>
<head>
<meta charset="utf-8">
<title>系统登陆</title>
</head>
<body>
<div style="width:100%;text-align:center">
<form action="login.php" method="post">
<fieldset>
<legend>用户登录</legend>
<ul>
<li>
<label>用户名:</label>
<input type="text" name="username">
</li>
<li>
<label>密 码:</label>
<input type="password" name="password">
</li>
<li>
<label> </label>
<input type="submit" name="login" value="登录">
</li>
</ul>
</fieldset>
</form>
</div>
</body>
</html>
例子2:
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<title>后台管理系统</title>
<!--MD5工具类-->
<script src="https://cdn.bootcdn.net/ajax/libs/blueimp-md5/2.16.0/js/md5.min.js"></script>
</head>
<body>
<!--
表单绑定提交事件
onsubmit=绑定一个提交检测的函数,true,false
将这个结果返回给表单,使用onsubmit接收
-->
<form action="login.php" method="post" onclick="return aaa()">
<p>
<span>用户名:</span>
<input type="text" id="username" name="username">
</p>
<p>
<span>密码:</span>
<input type="password" id="input-password">
</p>
<input type="hidden" id="md5-password" name="password">
<!--绑定事件onclick被点击-->
<button type="submit">提交</button>
</form>
<script>
function aaa() {
var uname=document.getElementById('username');
var pwd=document.getElementById('input-password');
var md5pwd=document.getElementById('md5-password');
// pwd.value=md5(pwd.value);
md5pwd.value=md5(pwd.value);
console.log(md5pwd.value);
//可以检验判断表单内容,true就是通过提交,false阻止提交
return;
}
</script>
</body>
</html>
第二步:在登录界面输入用户名和密码
用burpsuite抓包
第三步:send to intruder
username=admin
password用字典穷举
第四步:设置positions和payloads
如果源代码中如例子2所示,则在payloads里面payload processing里面add选择hash的md5或者encode里面有base64
第五步:start attack
选取length不同的一行,点击,在response里面找到flag