记一次渗透测试CS架构产品客户端创建用户机制抓包,通过peach工具重放报文绕过客户端直接创建用户的问题定位。

本文记录了一次渗透测试过程中,通过Wireshark抓包和Peach工具重放报文,利用在线管理员的session绕过客户端直接创建用户的现象和问题定位。分析了CS架构产品的登陆机制、RMI调用流程,指出只有在管理员在线时,复用session的攻击才可能成功,引发对于安全性的讨论。
摘要由CSDN通过智能技术生成

1、背景

该产品基于CS架构设计,可以通过管理员账户客户端创建系统用户。首先通过wireshark抓取了登陆到创建用户的整个报文,并将报文解密,配置peach发包工具,模拟管理员登陆客户端并创建其他用户的功能。

2、现象

当管理员用户在线的时候,peach工具能够成功发包创建用户。而管理员用户不在线时,peach工具发包无法创建用户。也就是说peach工具复用了已经登陆成功的管理员用户session。

3、登陆机制

用户登陆成功后,会在服务端创建session保存用户信息,并将sessionId分别存入服务端InheritableThreadLocal和ThreadLocal两个字段,将session缓存在服务端,并将session作为返回值返回客户端,更新客户端的sessionId.  

4、问题定位

客户端RMI调用的时序如图所示:

客户端通过RMI方式调用服务端接口,首先会获取客户端本地sessionId,封装到Spring ContextRemoteIncation中,服务端在执行invoke方法调用前,会将客户端发送过来的contextRemoteInvocation导入线程自身的InheritableThreadlLo

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值