zoukankan      html  css  js  c++  java
  • 关于重复发包的防护与绕过

    目前由重复发包造成的问题主要有撞库,爆破等。而随着泄漏密码的越来越多,这一类问题造成的影响也越来越严重,随之大部分网站都做了对重复发包的防护。但是也有部分防护不完善,可以进行绕过。

    0x01.基于IP的防护


    许多网站为了防止重复发包这一问题,限制了每个ip的尝试次数,如果失败n次之后这个ip就暂时限制使用这一功能。

    大部分php网站的获取ip都与$_SERVER[‘HTTP_X_FORWARD_FRO’]和$_SERVER[‘HTTP_CLIENT_IP’]有关(只会点php....)。看到这两个变量,大家都会想到http头的X-Forward-For和client_ip。由此可见,我们可以利用在http头修改这两个参数来进行绕过。

    http://zone.wooyun.org/content/12716

    0x02.基于token的防护


    1. token在cookie中 如果token基于cookie,由于cookie用户可控,所以这样的防护是没有意义的。

    2. token在session中

      token在session中也分为两种情况。

      一种token不修改的,也就是你每次提交的数据之后token不会改变,这样的话就没有防护能力。

    另外一种是提交一次,token刷新一次,大概代码如下。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    if($_SESSION['token']==$_POST['token']){
          refreshToken();
          if(isUser($_POST['username'],$_POST['password'])){
              echo '登录成功';
          }else{
              echo '帐号或密码错误';
          }
    }else{
          echo 'token错误';
    }

    这样的话,我们就不能直接进行重复发包了。不过由于token需要进行post提交,所以可以匹配出来网页form中的token,然后再进行组合发包。

    0x03 基于验证码的防护


    1 验证码存在cookie中

    有一部分网站把验证码的值写在cookie中。只要输入一次正确的验证码,然后抓包进行爆破就行了。

    例如 ESPCMS cookie中的ecisp_home_seccode

    2 验证码存在session中

    部分程序员在用验证码的时候,验证码判断完成之后不就行刷新。

    大概代码如下:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    if($_SESSION['seccode']==$_POST['seccode']){
            if(isUser($_POST['username'],$_POST['password'])){
            echo '登录成功';
        }else{
            echo '帐号或密码错误';
        }
    }esle{
            echo '验证码错误';
    }

    这样的话,我们只要填写一次正确的验证码进行抓包,然后就可以直接重复发包了。

    另外,大部分$_SESSION['seccode']都是由产生验证码的页面来进行赋值的,但是有的程序员不对$_SESSION['sescode']的值进行为空判断。

    这样的话,我们可以这样绕过。

    cookies清空,打开burp,然后打开登录页面,随后把获取验证码的请求直接drop掉,这样的话我们的$_SESSION['seccode']就是空了。然后抓包直接进行爆破。

    http://wooyun.org/bugs/wooyun-2014-080424

    3 验证码可以直接识别

    这种情况就不多说了,乌云就是例子。

    http://zone.wooyun.org/content/11826

    4 验证码设计缺陷

    验证码设计存在缺陷,可以通过某种条件产生一个特定的值。

    http://wooyun.org/bugs/wooyun-2014-080211

    0x04.基于可预测值防护


    举例几种常见的情况

    1. 通过回答指定的问题,来进行验证。常见的有网站域名的,网站标题等等。由于随机性太弱,所以我们可以设定其为其实一个问题的答案,然后进行爆破就行了。还有更直接的,直接在页面中这样输出 我们网站的域名是(答案为xxx.com),这样的话就类似于2.2的绕过方法。

    2. 1+1 3+1之类可预测结果范围的情况。

    3. 有的网站会让你写出图形中某一特征的数值或者字母。这样的话变相的降低了验证码的可随机性。例如验证码为sx4g中的数字。数字一共只有10个,我们只要设定为其中一个为固定值进行测试。 这一问题主要造成的原因是因为值或者值的范围可预测,我们就可以设定一个固定的值作为答案,然后进行测试。

  • 相关阅读:
    [转载]应用系统架构设计
    带隐藏功能的菜单导航
    3 CSS 高级语法
    FarPoint Spread 基础知识
    端口映射工具
    2008年上半年信息系统项目管理师考试试题分析
    DateTime.Now
    华为战略部门研究山寨机决定出售手机部门
    网管必须掌握的八个DOS命令(转)
    智能机常见问题(新手必读)
  • 原文地址:https://www.cnblogs.com/Reverser/p/5139468.html
Copyright © 2011-2022 走看看