当前位置: 首页 > news >正文

雷池社区版新版本功能防绕过人机验证解析

前两天,2024.10.31,雷池社区版更新7.1版本,其中有一个功能,新增请求防重放

更新记录:hhttps://docs.waf-ce.chaitin.cn/zh/%E7%89%88%E6%9C%AC%E6%9B%B4%E6%96%B0%E8%AE%B0%E5%BD%95

仔细研究了这个需求,据说可以有效防止抓包重放绕过人机验证

首先进行讲解

抓包重放绕过人机验证的原理是通过捕获并重放网络请求,试图欺骗服务器以绕过验证机制。

其核心流程和原理如下: 1. 抓包:使用抓包工具(如 Burp Suite、Wireshark 等)捕获用户在通过人机验证(如验证码)时发送的请求包。这通常包括请求的 URL、请求头、请求体和其他参数。

  1. 提取有效请求:在抓包记录中找到发送人机验证的关键请求,例如提交验证码的请求,并复制下这一请求及其内容。

  2. 重放请求:在抓包工具或脚本中重放捕获的请求,试图以同样的请求内容绕过验证。例如,通过多次发送同一成功验证的请求,伪装成已通过验证的用户。

原理分析 1. 缺乏状态管理:许多人机验证系统只在提交表单或点击时进行一次验证,并没有持续验证或对重复的请求进行状态跟踪,导致攻击者可以重放请求。

  1. 缺乏时间戳或一次性令牌:有效的人机验证往往会结合时间戳或一次性令牌来识别唯一请求。如果请求不包含这些动态数据,重放攻击更容易成功。

  2. 静态验证码:一些简单的验证码没有动态生成或验证机制,也没有设置时效性,使得相同的验证码或验证请求可以被反复利用。

雷池为了阻止黑客对人机的绕过,额外增加了防重放功能 发现后进行拦截 image.png


http://www.mrgr.cn/news/66235.html

相关文章:

  • 配置文件格式(xml、properties、yml/yaml)
  • Zookeeper运维秘籍:四字命令基础、详解及业务应用全解析
  • js中什么是闭包,它和柯里化函数有什么关系
  • LeetCode:633. 平方数之和(Java)
  • 网付碰一下支付系统功能分享来了!
  • 【Android】使用productFlavors构建多个变体
  • 如何无缝更换WordPress主题:关键步骤详解
  • 智慧工地:引领工地管理和监测的革新
  • 有代码MoSE: Modality Split and Ensemble forMultimodal Knowledge Graph Completion
  • lc 153 寻找旋转排序数组的最小值
  • keep-alive - 2024最新版前端秋招面试短期突击面试题【100道】
  • 【Ant.designpro】上传图片
  • 测试流程是什么?
  • ins账号多开被封?指纹浏览器来解决!
  • 全栈电子硬件工程师是怎样炼成的?
  • 苹果企业签名掉签有哪些原因
  • gitmakegdb
  • 生物医药产业前景如何?怎样开展生物医药产业分析?
  • 经纬恒润车载TSN网络测试仪TestBase-ATT全新上线!
  • 数组和字符串的es6新方法使用和综合案例
  • 数字身份发展趋势前瞻:身份韧性与安全
  • 筋膜枪哪个牌子好?深入探索国产筋膜枪品牌的口碑之选
  • 【Linux】- vim四种模式常见使用技巧
  • 基于Python的就业数据分析系统的设计与实现-计算机毕设 附源码 26787
  • 算法: 链表题目练习
  • VOY女团开启练习生出道“冲浪模式”