【Web安全攻防从入门到精通】重放攻击漏洞
重放攻击漏洞
简介
重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已经接受过的包,达到欺骗系统的目的,主要用于身份认证的过程,可以破坏认证的正确性。攻击者利用网络监听或其他方式盗取认证的平局,之后再把它重新发给认证服务器。
原理
把以前窃听得到的数据原封不动地重新发送给接收方。攻击者不需要弄清得到数据的准确意义,只需要知道作用,就可以在不知道数据内容的情况下,通过再次发送这些数据达到愚弄接收端的目的。
危害
本身只是一种行为和方式,并不会对系统造成危害,可能在某些系统中,过多和高频次的重复会对系统造成压力。重放攻击的重点在于,重放的是可以达到目标效果的数据包,从而达到修改和多次执行的效果。
重放攻击主要是针对系统没有检验请求的有效性和时效性,对于多次请求执行,系统将多次响应。
常见类型
- 短信轰炸
- 暴力破解
- 重放支付
- 条件竞争(条件竞争是由于后台读写共享数据时,多线程没有对共享数据执行线程锁,导致在多个线程获取到的值并不是当前线程操作的实时值)
修复方式
- 添加图片验证码(保证验证可在一次使用后及时失效)
- 限制请求次数
- 校验验证码和用户身份
某些重放攻击是利用了手机号和验证码之间的不对应性,特别是在修改密码的情况下,这时需要把验证码和请求的用户手机号做联系,当重放或越权时根据验证码次数和对应关系来判断是否允许修改。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 单线程的Redis速度为什么快?
· 展开说说关于C#中ORM框架的用法!
· Pantheons:用 TypeScript 打造主流大模型对话的一站式集成库
· SQL Server 2025 AI相关能力初探
· 为什么 退出登录 或 修改密码 无法使 token 失效