逻辑漏洞之修改响应包绕过登录校验

逻辑漏洞是由于程序逻辑不严或逻辑太复杂,导致被***者利用,从而通过篡改相关数据来达到自己的目的,如绕过登录校验等!

实践操作

简单原理介绍

  (这里只对本次实践原理的一个简单介绍)由于对登录的账号及口令校验存在逻辑缺陷,或再次使用服务器端返回的相关参数作为最终登录凭证,导致可绕过登录限制,如服务器返回一个flag参数作为登录是否成功的标准,但是由于代码最后登录是否成功是通过获取这个flag参数来作为最终的验证,导致***者通过修改flag参数即可绕过登录的限制!

截断数据包

截断数据包

设置显示响应包

逻辑漏洞之修改响应包绕过登录校验

修改响应包

逻辑漏洞之修改响应包绕过登录校验
逻辑漏洞之修改响应包绕过登录校验

登录成功

逻辑漏洞之修改响应包绕过登录校验

第二种修改响应包的方法

  这种修改对于后续需要继续修改的比较适用,如修改cookie来维持访问的这种!
逻辑漏洞之修改响应包绕过登录校验

修复建议

  修改验证逻辑,如是否登录成功服务器端返回一个参数,但是到此就是最终验证,不需要再对返回的参数进行使用并作为登录是否成功的最终判断依据!

Java的HttpUrlConnection类支持HTTPS请求,并且会自动进行SSL校验。然而,有候我们可能需要绕过SSL校验,比如在开发环境中或者使用自签名证书。以下是一种简单的方法来绕过SSL校验。 首先,创建一个SSLContext对象,并使用自定义的TrustManager来进行SSL校验。如下所示: ```java TrustManager[] trustAllCerts = new TrustManager[] { new X509TrustManager() { public java.security.cert.X509Certificate[] getAcceptedIssuers() { return null; } public void checkClientTrusted(java.security.cert.X509Certificate[] certs, String authType) { } public void checkServerTrusted(java.security.cert.X509Certificate[] certs, String authType) { } } }; SSLContext sc = SSLContext.getInstance("SSL"); sc.init(null, trustAllCerts, new java.security.SecureRandom()); ``` 然后,将SSLContext对象设置到HttpURLConnection中。如下所示: ```java URL url = new URL("https://example.com"); HttpURLConnection conn = (HttpURLConnection) url.openConnection(); if (conn instanceof HttpsURLConnection) { ((HttpsURLConnection) conn).setSSLSocketFactory(sc.getSocketFactory()); } ``` 这样,HttpURLConnection就会使用我们自定义的SSLContext对象进行SSL请求,绕过了SSL校验。但是请注意,这样做会降低安全性,不推荐在生产环境中使用。 同,由于此方法会绕过所有SSL校验括证书的hostname验证,因此建议在设置SSLContext之后,添加以下代码来禁用hostname验证: ```java if (conn instanceof HttpsURLConnection) { ((HttpsURLConnection) conn).setHostnameVerifier((hostname, session) -> true); } ``` 这个方法用于绕过Java的HttpURLConnection的SSL校验,但需要注意在生产环境中慎用,因为绕过SSL校验会降低安全性。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值