靶场科普 | Token验证绕过

发表时间:2022-07-21 15:43

本文由“东塔网络安全学院”总结归纳


靶场介绍:

Token验证绕过

今天,给大家介绍一下“东塔攻防世界”其中的一个靶场:“Token验证绕过”。


、实验介绍

1.漏洞简介

在Web领域基于Token的身份验证随处可见。在大多数使用Web API的互联网公司中,tokens 是多用户下处理认证的最佳方式。

具有以下几点特性:

1)无状态、可扩展;

2)支持移动设备;

3)跨程序调用;

4)安全。

2.原理基于Token的验证原理

基于Token的身份验证是无状态的,我们不将用户信息存在服务器或Session中。

NoSession意味着你的程序可以根据需要去增减机器,而不用去担心用户是否登录。基于Token的身份验证的过程如下:

1)用户通过用户名和密码发送请求;

2)程序验证;

3)程序返回一个签名的token给客户端;

4)客户端储存token,并且每次用于每次发送请求;

5)服务端验证token并返回数据。

3.绕过token的方法有两种

1)只有存在xss的情况下,使用ajax来跨域获取DOM节点中的Token字段,来进行构造;

2)Token是固定的,是根据某个用户id做了单向hash获得的,所以这个直接就可以提前去构造;

3)只是有token,并没有去使用,也就是传说中的摆设。

靶场科普 | Token验证绕过


二、实验目的

1.掌握Token验证绕过的基本原理;

2.掌握Token验证绕过实操;

3.熟悉Token验证绕过方法。


三、实验步骤

1.打开实验连接,查看实验环境;

2.使用burp suit 进行抓包;

3.进行设置爆破的类型和变量;

4.设置方法,设置payload,设置线程,进行爆破。