安全测试之重放攻击

1,简短说明

1,什么是重放攻击?
抓包工具拦截并克隆你的请求,用克隆后的请求访问你的后台
抓包工具可以克隆请求的所有内容(url,data,cookie,session,header等等)

2,如何防御重放攻击

网上有很多方法,思路多也广,下面介绍下我用到的方法

环境:内网环境,访问量不大

因为内网,所以客户端与服务端时间不好协调一致,时间戳不适用

于是联想到,手机登录验证码
每次请求都要携带验证码,且验证码只能用一次,用后失效,超过60秒验证码也要失效

思路:两次请求,第一次拿验证码,第二次携带验证码访问后台,获取数据,且两个请求必须串行

操作
1,第一次ajax请求,属性设为同步:async:false (默认true,异步),获取验证码
2,后台验证码:使用 java.util.UUID,产生随机数,redis保存验证码,并设置过期时间
3,第二次请求携带验证码通过后,将验证码从redis中删除(只用一次

3,参考链接

https://www.cnblogs.com/feng9exe/p/8127165.html
https://www.cnblogs.com/feng9exe/p/8119458.html
https://blog.csdn.net/heluan123132/article/details/74375304
https://www.cnblogs.com/jay54520/p/6181604.html?utm_source=itdadao&utm_medium=referral
https://www.cnblogs.com/yjf512/p/6590890.html
https://help.aliyun.com/knowledge_detail/50041.html
https://www.doadc.com/index/blog/detail/aid/88

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值