9、网络应用安全漏洞测试与攻击实践

网络应用安全漏洞测试与攻击实践

1. 身份验证和会话管理测试

1.1 直接对象引用漏洞利用

在某些应用中,可能会通过数字 ID 来区分用户。攻击者可以通过检查用户账户设置的 URL 发现这一特征。之后,攻击者发起更改用户信息的请求,验证数字标识符的使用情况。例如,在 RailsGoat 应用中,它会直接引用包含用户信息的对象,并且仅使用同一请求体中提供的用户 ID 进行验证。攻击者只需知道受害者的 ID,就能更改其信息,甚至包括密码,从而以受害者的身份登录。

1.2 跨站请求伪造(CSRF)攻击

1.2.1 攻击原理

CSRF 攻击是指攻击者通过诱导已认证用户访问外部站点,使该用户在已认证的 Web 应用中执行非自愿的操作。当用户在浏览器中发送请求时,如果浏览器中存储了目标域的 cookie,浏览器会自动将该 cookie 附加到请求中。如果服务器没有验证请求是否真正来自应用内部(例如通过添加包含唯一令牌的参数),恶意站点就可以代表合法的活跃用户进行调用。

1.2.2 攻击步骤
  1. 准备工作 :需要一个 BodgeIt 的有效用户账户,以 user@example.com 作为受害者。
  2. 分析请求
    • 使用 Burp Suite 或其他浏览器代理,以任意用户身份登录 BodgeIt,点击用户名进入个人资料页面。
    • 进行密码更改操作,在代理中查看请求。发现这是一个 POST 请求,目标地址为 http://192.168.5
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值