[红日安全]Web安全Day10 – 重放攻击实战攻防 – 作者:Setup

本文由红日安全成员: misakikata 编写,如有不当,还望斧正。

大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式([email protected])联系我们。

重放攻击

1. 漏洞简介

​ 首先简单看一下百度百科对重放攻击的简介:重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。

2. 漏洞原理

​ 重放攻击的基本原理就是把以前窃听到的数据原封不动地重新发送给接收方。很多时候,网络上传输的数据是加密过的,此时窃听者无法得到数据的准确意义。但如果他知道这些数据的作用,就可以在不知道数据内容的情况下通过再次发送这些数据达到愚弄接收端的目的。

3. 漏洞危害

​ 重放攻击本身只是一种行为和方式,并不会直接造成系统的危害,可能在某些系统中,过多和高频次的重复会对系统造成压力。重放攻击的重要点在于重放的是可以造成目的效果的数据包,从而达到修改和多次执行的效果。

重放攻击主要是针对系统没有效验请求的有效性和时效性,对于多次请求执行,系统将多次响应。在重放攻击利用最多的形式中,短信轰炸算是重放攻击最直接的利用表现。

4. 常见漏洞类型

1. 短信轰炸

​ 短线轰炸算是重放攻击中最为直接的利用形式,当系统端没有效验请求的时间差或者只在前端做请求限制的时候,可以无限的请求短信来达到短信轰炸的目的。例如,如下APP请求注册时可以使用手机号和验证码注册登录,但是没有限制短信请求次数和时间间隔。

20191025094829-8b254838-f6c9-1.png

多次请求后可以在手机上看到请求到的短信

20191025094830-8bd7d67e-f6c9-1.png

2. 暴力破解

​ 暴力破解是重放攻击中,典型的非只重放而达到的攻击类型,而是利用重放这个动作来达到暴力破解的目的。当系统端未做请求验证和错误次数限制时,就可以根据字典或者设定的字符串来破解特定的参数。

a. 暴力破解密码

​ 当用户登陆时,缺少验证码或者验证码不失效,并且账号没有错误的次数限制。可以通过暴力破解碰撞密码来登录。例如此处,暴力破解原密码来登陆绑定账号。

20191025094831-8c4548ee-f6c9-1.png

此处验证码只判断是否存在,并不失效,且可以多次尝试绑定账号,例如如下,当返回为1的时候就是密码正确,绑定成功。

20191025094832-8cabadaa-f6c9-1.png

b. 暴力破解验证码

​ 当我们申请修改账号密码等操作时,往往需要给手机号或者邮箱发送一个验证码,当需要修改他们或者越权操作的时候并不一定可以通过修改接收手机或邮箱来收到验证码,这时候可以尝试暴力破解验证码。例如:

对此请求多次重放后发现仍然返回修改密码失败,说明验证码可以多次使用,这种情况下很有可能是验证码在没有正确验证使用时,后台并不会失效。那么我们尝试爆破验证码,如果成功将修改账号密码。

20191025094832-8d3a268e-f6c9-1.png

c. 暴力破解参数

​ 此情况大都在尝试越权的时候,还有尝试修改某些不可知但是可预测的参数,例如此篇文章:

重置凭证可暴破

d. 暴力破解hash密码

​ 此种暴力破解类似破解密码,但此种一般不需要考虑某些验证条件,常在获取到主机权限后,利用hash抓取工具获得,例如Windows平台的hash抓取工具:mimikaze, pwdump7等。获取到Windows的NTLM。

Administrator:500:aad3b435b51404eeaad3b435b51404ee:44f077e27f6fef69e7bd834c7242b040:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

常见的爆破工具:OphrackJohn the Ripperhashcat

这种方式都需要提前准备彩虹表,当然kail上也有集成,同时也有默认字典。

3. 重放支付

​ 这种情况往往出现在支付订单的时候,支付到最后一个请求包时,系统收到请求就会确定已支付下单。这时候在系统没有做出准确效验的时候就会根据是否支付成功的验证字段来确定下单,多次重放的时候,系统会根据暂无失效且正常的请求下单。来达到使用同一请求多次获取成功的订单。

​ 但这种情况,现在已经很少会遇到,上一次遇到还要追溯到去年初了。

4. 重放修改密码

​ 在很多时候,我们修改密码等操作的时候,是分几步完成的,例如先验证手机验证码,跳转在修改密码。如果在最后确认修改的时候抓包多次重放,可以达到免验证来达到修改密码的作用。也就是这里并没有强制效验手机号和验证码。也就存在了任意修改密码的可能,当然要是效验了手机号和验证码的对应关系,也许就不可以了。

POST /userpwd?p=1 HTTP/1.1
Host: xxx.com

phone=13111111111&code=123456

当我们如上的去请求验证码效验的时候,如果通过会跳往第二个页面修改密码

POST /userpwd?p=2 HTTP/1.1
Host: xxx.com

phone=13111111111&pwd=123456&newpwd=123456

当只是简单的重置的时候,先不谈越权问题,这个包都可能造成多次修改多次重置密码。而并不用验证。

POST /userpwd?p=2 HTTP/1.1
Host: xxx.com

phone=13111111111&code=123456&pwd=123456&newpwd=123456

在修改密码的时候遇到也携带了其他的参数,例如之前的短信验证字段,那么就不一定会造成越权,但可能会有多次重放修改密码的可能。这时候如果需要修改他人密码,就需要爆破验证码来达到效果。这就回到了暴力破解中的验证码爆破。

POST /userpwd HTTP/1.1
Host: xxx.com

[email protected]&code=123456

有些系统在重置密码的时候并不是需要各种验证,而是你申请修改就会给你发送重置的密码到你的注册邮箱。例如如上数据包,当验证存在邮箱的时候,只需要输入图片验证码就会发送已经被重置的新密码到指定邮箱。这时候虽然我们不能获取密码,但是缺少验证的方式可导致其他账号密码被重复修改,而影响他人的登陆。真可谓损人不利己的好用处。233333

5. 条件竞争

条件竞争是后台对共享数据读写的时候,多线程没有对共享数据执行线程锁,导致在多个线程获取到的值并不是当前线程操作的实时值,典型的例子是,一份钱买多份。

例如去年护网杯的Itshop,此处给出WP以便参考:https://www.codercto.com/a/31463.html

5. 漏洞靶场

漏洞环境:Django2.2、python3

此处利用的是之前写的一个bug平台,当验证会提示如下时,可以根据提示的不同来判断密码是否正确,当密码正确的时候就会跳转到内部页面。

def login(request):
    if request.method == 'POST':
        login_form = forms.UserForm(request.POST)
        message = '请检查填写的内容!'
        if login_form.is_valid():
            username = login_form.cleaned_data.get('username')
            password = login_form.cleaned_data.get('password')

            try:
                user = models.User.objects.get(name=username)
            except :
                message = '用户不存在!'
                return render(request, 'login/login.html', locals())

            if user.password == password:
                request.session['is_login'] = True
                request.session['user_id'] = user.id
                request.session['user_name'] = user.name
                return redirect('/index/')
            else:
                message = '密码不正确!'
                return render(request, 'login/login.html', locals())
        else:
            return render(request, 'login/login.html', locals())

    login_form = forms.UserForm()
    return render(request, 'login/login.html', locals())

20191025094833-8daaa756-f6c9-1.png

抓包登陆,在没有验证码,且csrf_token在没有起到唯一性的时候,可以通过爆破密码登陆。

20191025094835-8ec8a1d8-f6c9-1.png

把数据包丢到Intruder中,多次爆破后发现当密码正确的时候会产生302的跳转。

20191025094836-8f584bee-f6c9-1.png

漏洞修复:添加验证码,虽然此处可以添加框架自带的验证码,但建议使用请求式验证码。如不能使用验证码也可以给账号登陆错误次数做一次限制。

6. 漏洞测试工具

重复攻击一般采用可以抓包的工具都可以重复,例如:Charles、burp等。此处较为常用burp。因为在payload上,处理较为灵活,当然如果需要的只是重放,Charles应该不会让你失望。

burp: https://portswigger.net/burp

20191025094837-8fd7e944-f6c9-1.png

Charles:https://www.charlesproxy.com/

20191025094838-90886116-f6c9-1.png

7. 漏洞修改

  1. 添加图片验证码,为了应对偏爆破类的重放攻击,添加验证字段是最简单有效的手段。当然你要保证验证是在一次使用后及时失效。
  2. 限制请求次数,有些地方并不适用于添加验证码,或者不能添加验证码。这时候针对同一账户的错误次数限制就显得很有必要。例如,当错误次数连续达到五次的时候,暂时十分钟内不能登陆。
  3. 效验验证码和用户身份,某些重放攻击是利用了手机号和验证码之间的不对应性,特别是在修改密码等处,这时候需要把验证码和请求的用户手机号做联系,当重放或者越权的时候根据验证码次数和对应关系来判断是否允许修改。

banner.jpg

来源:freebuf.com 2020-02-19 10:14:20 by: Setup

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论