Loading

重放攻击

0X00-引言


重放攻击理解很轻松,各大商城容易出现重放攻击

流水它带走光阴的故事,改变了我们

就在那多愁善感而初次,回忆的青春

0X01-漏洞简介


重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。重放攻击在任何网络通过程中都可能发生,是计算机世界黑客常用的攻击方式之一。【百度百科

重复的会话请求就是重放攻击

0X02-漏洞原理


重放攻击的基本原理就是把以前窃听到的数据原封不动地重新发送给接收方。很多时候,网络上传输的数据是加密过的,此时窃听者无法得到数据的准确意义。但如果他知道这些数据的作用,就可以在不知道数据内容的情况下通过再次发送这些数据达到愚弄接收端的目的。例如,有的系统会将鉴别信息进行简单加密后进行传输,这时攻击者虽然无法窃听密码,但他们却可以首先截取加密后的口令然后将其重放,从而利用这种方式进行有效的攻击。再比如,假设网上存款系统中,一条消息表示用户支取了一笔存款,攻击者完全可以多次发送这条消息而偷窃存款。【百度百科

0X03-常见的重放攻击类型


01-短信轰炸

重放攻击典型的利用方式,原因是系统端没有校验时间戳或者是前端没有做请求次数限制,导致可以无限次请求服务器发送短信来进行短信轰炸。

02-暴力破解

利用重放的动作达到攻击,系统端未做请求验证或次数限制。

03-重放支付

多次发送支付最后一个数据包达到多次下单的目的,用户只支付一次可以多次下单,系统端没有准确的校验次数。

04-重放修改密码

在修改密码的最后阶段没有做手机号和验证码校验,存在任意修改密码的可能。也可能造成越权行为去修改别人的密码。

0X05-burp实现重放攻击


image-20220109124100745

抓包-发送到repeater再发送-把返回包发送到comparer

image-20220109124321746

请求包再发送一次,再把返回包发送到comparer

进入comparer把两次返回包进行比较

image-20220109124543206

image-20220109124634330

除了时间不一样-其他都一样

重放攻击成功

0X06-防御方案


  • 加随机数

  • 加时间戳

  • 加流水号

0X07-参考


百度百科

https://www.cnblogs.com/hongrisec/p/12456309.html

posted @ 2022-01-10 02:08  美式加糖  阅读(525)  评论(0编辑  收藏  举报