本文由红日安全成员: misakikata 编写,如有不当,还望斧正。
大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式(sec-redclub@qq.com)联系我们。
重放攻击
-
漏洞简介
首先简单看一下百度百科对重放攻击的简介:重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。 -
漏洞原理
重放攻击的基本原理就是把以前窃听到的数据原封不动地重新发送给接收方。很多时候,网络上传输的数据是加密过的,此时窃听者无法得到数据的准确意义。但如果他知道这些数据的作用,就可以在不知道数据内容的情况下通过再次发送这些数据达到愚弄接收端的目的。 -
漏洞危害
重放攻击本身只是一种行为和方式,并不会直接造成系统的危害,可能在某些系统中,过多和高频次的重复会对系统造成压力。重放攻击的重要点在于重放的是可以造成目的效果的数据包,从而达到修改和多次执行的效果。
重放攻击主要是针对系统没有效验请求的有效性和时效性,对于多次请求执行,系统将多次响应。在重放攻击利用最多的形式中,短信轰炸算是重放攻击最直接的利用表现。
- 常见漏洞类型
- 短信轰炸
短线轰炸算是重放攻击中最为直接的利用形式,当系统端没有效验请求的时间差或者只在前端做请求限制的时候,可以无限的请求短信来达到短信轰炸的目的。例如