会话重放漏洞

攻击者可以拦截并重复发送一个有效的数据包到服务端,服务器端未对用户提交的数据包重放进行有效限制。如:可以抓取HTTP包固定账号破解密码、固定密码破解账号和重放提交投票数据包等。

检测点:用户登录、系统审核、新建用户等关键操作

检测方法:以系统登录为例:

1)使用抓包工具抓取系统登录请求,获得用户和密码参数。

2)使用用户或密码字典替代登录请求会话中对应的用户或密码参数。

3)开始尝试暴力破解。

4)若网站登录请求可以无限尝试登录,则存在漏洞

解决方案:

1.添加nonce验证、时间戳或者图片验证码。以上三个方式可以单独或组合使用,建议采用nonce+时间戳方式;

2.对系统关键操作进行防护,如登录、审核等操作。

3.对传输的数据进行统一加密处理

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值