靶场科普 | Token验证绕过发表时间:2022-07-21 15:43 本文由“东塔网络安全学院”总结归纳 靶场介绍: Token验证绕过 今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Token验证绕过”。 一、实验介绍 1.漏洞简介 在Web领域基于Token的身份验证随处可见。在大多数使用Web API的互联网公司中,tokens 是多用户下处理认证的最佳方式。 具有以下几点特性: 1)无状态、可扩展; 2)支持移动设备; 3)跨程序调用; 4)安全。 2.原理基于Token的验证原理 基于Token的身份验证是无状态的,我们不将用户信息存在服务器或Session中。 NoSession意味着你的程序可以根据需要去增减机器,而不用去担心用户是否登录。基于Token的身份验证的过程如下: 1)用户通过用户名和密码发送请求; 2)程序验证; 3)程序返回一个签名的token给客户端; 4)客户端储存token,并且每次用于每次发送请求; 5)服务端验证token并返回数据。 3.绕过token的方法有两种 1)只有存在xss的情况下,使用ajax来跨域获取DOM节点中的Token字段,来进行构造; 2)Token是固定的,是根据某个用户id做了单向hash获得的,所以这个直接就可以提前去构造; 3)只是有token,并没有去使用,也就是传说中的摆设。 ![]() 二、实验目的 1.掌握Token验证绕过的基本原理; 2.掌握Token验证绕过实操; 3.熟悉Token验证绕过方法。 三、实验步骤 1.打开实验连接,查看实验环境; 2.使用burp suit 进行抓包; 3.进行设置爆破的类型和变量; 4.设置方法,设置payload,设置线程,进行爆破。
文章分类:
靶场介绍
|