本文由“东塔网络安全学院”总结归纳
靶场介绍:
Token验证绕过
今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Token验证绕过”。
一、实验介绍
1.漏洞简介
在Web领域基于Token的身份验证随处可见。在大多数使用Web API的互联网公司中,tokens 是多用户下处理认证的最佳方式。
具有以下几点特性:
1)无状态、可扩展;
2)支持移动设备;
3)跨程序调用;
4)安全。
2.原理基于Token的验证原理
基于Token的身份验证是无状态的,我们不将用户信息存在服务器或Session中。
NoSession意味着你的程序可以根据需要去增减机器,而不用去担心用户是否登录。基于Token的身份验证的过程如下:
1)用户通过用户名和密码发送请求;
2)程序验证;
3)程序返回一个签名的token给客户端;
4)客户端储存token,并且每次用于每次发送请求;
5)服务端验证token并返回数据。
3.绕过token的方法有两种
1)只有存在xss的情况下,使用ajax来跨域获取DOM节点中的Token字段,来进行构造;
2)Token是固定的,是根据某个用户id做了单向hash获得的,所以这个直接就可以提前去构造;
3)只是有token,并没有去使用,也就是传说中的摆设。
二、实验目的
1.掌握Token验证绕过的基本原理;
2.掌握Token验证绕过实操;
3.熟悉Token验证绕过方法。
三、实验步骤
1.打开实验连接,查看实验环境;
2.使用burp suit 进行抓包;
3.进行设置爆破的类型和变量;
4.设置方法,设置payload,设置线程,进行爆破。
| 留言与评论(共有 0 条评论) “” |