High
Start DVWA en ga naar de challenge Brute Force. Zorg dat je DVWA Security op high hebt staan.
Ben je vergeten hoe dit moet? Ga dan naar de cheatsheet.
Het probleem
In de high versie van deze challenge is weer wat beveiliging toevoegd:
- De
sleep(2)uit levelmediumis vervangen door eensleep( rand( 0, 3 ) ) - Bij controle van de inloggegevens wordt nu gebruik gemaakt van een CSRF token
De 2e aanpassing gooit roet in het eten: je zult merken dat als je in jouw hydra commando
het securitylevel=medium aanpast naar securitylevel=high, je foutieve output krijgt:

Dit komt omdat nu alle inlogpogingen niet het woord incorrect bevatten, maar een CSRF foutmelding.
Hydra denkt nu dat de poging lukt, want er zit geen incorrect in de pagina. Dat is niet juist:
het inloggen mislukt nog steeds, maar nu door een CSRF fout.
CSRF: Cross-Site Request Forgery
Om dit te kunnen oplossen moeten we eerst weten wat CSRF precies is. Bekijk het volgende filmpje:
Burpsuite
Dit probleem met het CSRF token kan helaas niet met hydra worden opgelost.
Hiervoor zullen we een andere tool moeten gebruiken: BurpSuite
- Download Burp Suite Community Edition
- Open het programma
Burp Suite Community Edition
Opdracht
Om het password te kunnen vinden moeten we herhaaldelijk de volgende stappen uitvoeren:
- Het login formulier opvragen en het token hieruit halen
- Het login formulier versturen met het zojuist opgehaalde token, de usernaam (admin) en het te proberen password
Dit kan met BurpSuite als volgt:
- Navigeer in de BurpSuite browser naar: http://localhost/DVWA/vulnerabilities/brute/
- Bekijk het filmpje voor de verdere instructies:
Als het is gelukt zie je in BurpSuite het volgende:

De kolom 'incorrect' staat op 0 bij het juiste password.
Alternatief: Je kunt ook een stukje Python code schrijven die dit probleem oplost!