关键会话重放攻击漏洞

关键会话重放攻击(低危) - 简书 (jianshu.com)

基本概念

    重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

    攻击者利用可以被服务器认证通过的信息,不停的发送请求,来达到自己的特定目的。

场景

【Web安全攻防从入门到精通】重放攻击漏洞 - 灰心爷爷 - 博客园 (cnblogs.com)

  • 暴力破解   限制请求次数
  • 短信轰炸  添加图片验证码(保证验证可在一次使用后及时失效)
  • 重放支付 校验验证码和用户身份
漏洞复现

    举一个登陆的例子:对于正常的网页登陆,流程应为 A向B提交表单,其中包含账号,密码等敏感信息,在WEB端会进行md5加密,然后将加密后的结果发送到B,B在后台进行核对,如果解密后的数据与后台一致,则登陆成功。

    如果此时C截获A发送的URL,将加密后的URL直接发送到B,那么B后台也可以验证通过,这时C就可以用A的身份登陆B网站。

三.渗透方法

    对于一些关键会话,例如登陆,修改密码等,在渗透测试过程中应该考虑重放攻击。一般情况下用burpsuite就可以验证网页是否有重放攻击。

具体操作:

    抓到登陆包 - send to Repeater  - 连续发包看回显有没有登陆成功如果登陆成功则存在重放攻击。(登录怎么不能回放成功了)

【Web安全攻防从入门到精通】重放攻击漏洞 - 灰心爷爷 - 博客园 (cnblogs.com)
 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值