渗透测试(三):重放漏洞

漏洞重现

我们以https://demo.stylefeng.cn/为例,字段管理-添加字典-填写好相应信息-点击提交按钮

渗透测试(三):重放漏洞_第1张图片

用BurpSuite将该请求拦截下来

渗透测试(三):重放漏洞_第2张图片

接下来复制出这个请求。点击鼠标右键,点击Send to Repeater选项。

渗透测试(三):重放漏洞_第3张图片

 

点击Repeater标签,我们发现该请求已经复制到这个标签内容中了。

渗透测试(三):重放漏洞_第4张图片

接下来我们点击go按钮一次,查看Response框中的内容,看到状态为200,说明请求正常。

渗透测试(三):重放漏洞_第5张图片

接下来我们再次点击go按钮,发现Response的状态为500,说明此次请求失败。

渗透测试(三):重放漏洞_第6张图片

接下来我们查看页面中的值,发现只添加了一条,其他的添加请求并没有成功,说明该功能做了重放防御。

渗透测试(三):重放漏洞_第7张图片

漏洞分析

经过上面的漏洞重现,想必应该大致了解什么是重放漏洞了吧。重放漏洞通俗的说,就是拦截下来一个请求,通过工具多次请求,并成功把每一次请求执行,则为重放漏洞。

漏洞防御

常见的漏洞防御方法为前台生成随机数和时间戳,在请求时将随机数和时间戳传到后台,后台进行校验。

 

你可能感兴趣的:(信息安全技术,渗透测试)