【黑客基础】前端校验绕过-玄域靶场登录认证缺陷漏洞-01环境实操演示!
玄域靶场(www.shangsec.com)提供多种实战漏洞环境,包括Web、安卓/iOS应用靶场。本文演示的登录认证缺陷漏洞-01靶场存在典型客户端认证逻辑漏洞:系统仅依赖前端响应结果判断登录状态,缺乏服务端校验机制。攻击者可通过BurpSuite拦截登录返回包,将false改为true即可绕过认证。该案例展示了前端认证机制的安全风险。
·
玄域靶场
玄域靶场地址:www.shangsec.com
这里演示的环境是玄域漏洞靶场,然后这个靶场也给大家提供了大量的实战漏洞环境,可以供大家进行网络安全技巧的练习和知识的巩固,不仅有web靶场环境,更有安卓app靶场、苹果app靶场环境,以及实战漏洞报告板块、面试刷题板块!

漏洞概述
该关卡存在典型的登录认证逻辑信任客户端响应结果问题。系统在登录流程中,将“是否通过认证”的关键判定依据简化为前端接收到的响应数据内容,而未在服务端建立严格、独立的会话校验机制。
开启“玄域靶场登录认证缺陷漏洞-01”靶场环境,账号输入admin,密码随便输入,然后使用burpsuite进行拦截抓包。

拦截登录相关数据包的返回包

然后放包

这里将返回包中的false修改为true

成功通关!

更多推荐
所有评论(0)