Username enumeration via subtly different responses
Link: https://portswigger.net/web-security/authentication/password-based/lab-username-enumeration-via-subtly-different-responses
Last updated
Link: https://portswigger.net/web-security/authentication/password-based/lab-username-enumeration-via-subtly-different-responses
Last updated
Description: This lab is subtly vulnerable to username enumeration and password brute-force attacks. It has an account with a predictable username and password, which can be found in the following wordlists:
To solve the lab, enumerate a valid username, brute-force this user's password, then access their account page.
Proof of concept:
Akses halaman login target
Lakukan request login dengan credentials acak, analisa request dan response menggunakan burp suite. Terlihat jika, credentials salah akan muncul response “Invalid username or password.”
Kirim request tersebut ke burp suite intruder. Atur attack type menjadi “clusterbomb”
dan atur taget payload pada value parameter username dan password. Tambahkan payload username dan password menggunakan payload yang telah disediakan. Selanjutnya, tambahkan pengaturah grep match “Invalid username or password.”
untuk memfilter payload mana saja yang mengandung kata tersebut dan tidak sehingga akan memudahkan menemukan payload yang benar
Terlihat, pada hasil brute force terdapat beberapa payload yang tidak memiliki response “Invalid username or password.”
namun, ketika dilihat payload-payload tersebut mengandung response yang sama namun terdapat perbedaan sedikit yaitu response yang diberikan adalah “Invalid username or password”
(tanpa titik pada akhir kalimat). Dapat dispekulasikan bahwa username tersebut valid namun password dari username tersebut masih salah. Lihat status code yang berbeda, dan didapati payload yang memilik status code “302” (Dialihkan/Berhasil Login)
Coba login menggunakan akun tersebut, dan berhasil mengakses halaman dashboard akun tersebut.
Thanks, Stay Ethical & Happy Hacking! 🍻