关键会话重放攻击漏洞

编程入门 行业动态 更新时间:2024-10-24 07:33:40

关键会话重放攻击<a href=https://www.elefans.com/category/jswz/34/1770270.html style=漏洞"/>

关键会话重放攻击漏洞

关键会话重放攻击(低危) - 简书 (jianshu)

基本概念

    重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

    攻击者利用可以被服务器认证通过的信息,不停的发送请求,来达到自己的特定目的。

场景

【Web安全攻防从入门到精通】重放攻击漏洞 - 灰心爷爷 - 博客园 (cnblogs)

  • 暴力破解   限制请求次数
  • 短信轰炸  添加图片验证码(保证验证可在一次使用后及时失效)
  • 重放支付 校验验证码和用户身份
漏洞复现

    举一个登陆的例子:对于正常的网页登陆,流程应为 A向B提交表单,其中包含账号,密码等敏感信息,在WEB端会进行md5加密,然后将加密后的结果发送到B,B在后台进行核对,如果解密后的数据与后台一致,则登陆成功。

    如果此时C截获A发送的URL,将加密后的URL直接发送到B,那么B后台也可以验证通过,这时C就可以用A的身份登陆B网站。

三.渗透方法

    对于一些关键会话,例如登陆,修改密码等,在渗透测试过程中应该考虑重放攻击。一般情况下用burpsuite就可以验证网页是否有重放攻击。

具体操作:

    抓到登陆包 - send to Repeater  - 连续发包看回显有没有登陆成功如果登陆成功则存在重放攻击。(登录怎么不能回放成功了)

【Web安全攻防从入门到精通】重放攻击漏洞 - 灰心爷爷 - 博客园 (cnblogs)
 

更多推荐

关键会话重放攻击漏洞

本文发布于:2023-12-03 08:36:35,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1653291.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:漏洞   重放   关键

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!