关键会话重放攻击漏洞

关键会话重放攻击(低危) - 简书 (jianshu.com)

基本概念

    重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。

    攻击者利用可以被服务器认证通过的信息,不停的发送请求,来达到自己的特定目的。

场景

【Web安全攻防从入门到精通】重放攻击漏洞 - 灰心爷爷 - 博客园 (cnblogs.com)

  • 暴力破解   限制请求次数
  • 短信轰炸  添加图片验证码(保证验证可在一次使用后及时失效)
  • 重放支付 校验验证码和用户身份
漏洞复现

    举一个登陆的例子:对于正常的网页登陆,流程应为 A向B提交表单,其中包含账号,密码等敏感信息,在WEB端会进行md5加密,然后将加密后的结果发送到B,B在后台进行核对,如果解密后的数据与后台一致,则登陆成功。

    如果此时C截获A发送的URL,将加密后的URL直接发送到B,那么B后台也可以验证通过,这时C就可以用A的身份登陆B网站。

三.渗透方法

    对于一些关键会话,例如登陆,修改密码等,在渗透测试过程中应该考虑重放攻击。一般情况下用burpsuite就可以验证网页是否有重放攻击。

具体操作:

    抓到登陆包 - send to Repeater  - 连续发包看回显有没有登陆成功如果登陆成功则存在重放攻击。(登录怎么不能回放成功了)

【Web安全攻防从入门到精通】重放攻击漏洞 - 灰心爷爷 - 博客园 (cnblogs.com)
 

你可能感兴趣的:(安全测试,网络,安全)