渗透测试(三):重放漏洞

漏洞重现

我们以https://demo.stylefeng.cn/为例,字段管理-添加字典-填写好相应信息-点击提交按钮

用BurpSuite将该请求拦截下来

接下来复制出这个请求。点击鼠标右键,点击Send to Repeater选项。

点击Repeater标签,我们发现该请求已经复制到这个标签内容中了。

接下来我们点击go按钮一次,查看Response框中的内容,看到状态为200,说明请求正常。

接下来我们再次点击go按钮,发现Response的状态为500,说明此次请求失败。

接下来我们查看页面中的值,发现只添加了一条,其他的添加请求并没有成功,说明该功能做了重放防御。

漏洞分析

经过上面的漏洞重现,想必应该大致了解什么是重放漏洞了吧。重放漏洞通俗的说,就是拦截下来一个请求,通过工具多次请求,并成功把每一次请求执行,则为重放漏洞。

漏洞防御

常见的漏洞防御方法为前台生成随机数和时间戳,在请求时将随机数和时间戳传到后台,后台进行校验。

猜你喜欢

转载自blog.csdn.net/xieweikun_7/article/details/105890203