网络应用安全漏洞测试与攻击实践
1. 身份验证和会话管理测试
1.1 直接对象引用漏洞利用
在某些应用中,可能会通过数字 ID 来区分用户。攻击者可以通过检查用户账户设置的 URL 发现这一特征。之后,攻击者发起更改用户信息的请求,验证数字标识符的使用情况。例如,在 RailsGoat 应用中,它会直接引用包含用户信息的对象,并且仅使用同一请求体中提供的用户 ID 进行验证。攻击者只需知道受害者的 ID,就能更改其信息,甚至包括密码,从而以受害者的身份登录。
1.2 跨站请求伪造(CSRF)攻击
1.2.1 攻击原理
CSRF 攻击是指攻击者通过诱导已认证用户访问外部站点,使该用户在已认证的 Web 应用中执行非自愿的操作。当用户在浏览器中发送请求时,如果浏览器中存储了目标域的 cookie,浏览器会自动将该 cookie 附加到请求中。如果服务器没有验证请求是否真正来自应用内部(例如通过添加包含唯一令牌的参数),恶意站点就可以代表合法的活跃用户进行调用。
1.2.2 攻击步骤
- 准备工作 :需要一个 BodgeIt 的有效用户账户,以 user@example.com 作为受害者。
- 分析请求 :
- 使用 Burp Suite 或其他浏览器代理,以任意用户身份登录 BodgeIt,点击用户名进入个人资料页面。
- 进行密码更改操作,在代理中查看请求。发现这是一个 POST 请求,目标地址为 http://192.168.5
超级会员免费看
订阅专栏 解锁全文
5416

被折叠的 条评论
为什么被折叠?



