發送一個你想csrf_token的請求到intruder。
Request Engine
options>Grep-Extract>add
這里payload type設置遞歸(Recursive grep),在Initial payload for first request設置一個有效的csrf_token值作為第一項
其實這個結合sqlmap有兩種方法,[email protected],我采用的也是他那個代碼,但是在注入的時候我發現在burpsuite里查看HTTP history(歷史記錄)里的token是沒有變化的,但是還是可以注入,剛開始挺納悶的,我以為他寫的那個代碼有問題,后來他說不是,在burpsuite里是看不到的,然后我也同意他說的,就是替換這個過程直接經過宏功能替換了,不會顯示在歷史記錄里。我這里就說下第二種方法吧。第一種點這里。
如果是post頁面,這里是把post的數據保存到request.txt文件里,然后運行命令如下:
./sqlmap.py -r request.txt –proxy=http://127.0.0.1:8080
如果是get頁面命令如下:
./sqlmap.py –u “www.target.com/vuln.php?id=1” –proxy=http://127.0.0.1:8080
請求攔截一個地址,在響應內容中如果有cookie,或者我們可以在sequencer中自定義配置token參數
然后點擊Start live capture進行分析
等分析完即可生成報告,通過報告我們可以看出token是否可以偽造。
參考資料:http://resources.infosecinstitute.com/session-randomness-analysis-burp-suite-sequencer/