当前位置: 首页 > article >正文

雷池社区版新版本功能防绕过人机验证解析

前两天,2024.10.31,雷池社区版更新7.1版本,其中有一个功能,新增请求防重放

更新记录:hhttps://docs.waf-ce.chaitin.cn/zh/%E7%89%88%E6%9C%AC%E6%9B%B4%E6%96%B0%E8%AE%B0%E5%BD%95

仔细研究了这个需求,据说可以有效防止抓包重放绕过人机验证

首先进行讲解

抓包重放绕过人机验证的原理是通过捕获并重放网络请求,试图欺骗服务器以绕过验证机制。

其核心流程和原理如下: 1. 抓包:使用抓包工具(如 Burp Suite、Wireshark 等)捕获用户在通过人机验证(如验证码)时发送的请求包。这通常包括请求的 URL、请求头、请求体和其他参数。

  1. 提取有效请求:在抓包记录中找到发送人机验证的关键请求,例如提交验证码的请求,并复制下这一请求及其内容。

  2. 重放请求:在抓包工具或脚本中重放捕获的请求,试图以同样的请求内容绕过验证。例如,通过多次发送同一成功验证的请求,伪装成已通过验证的用户。

原理分析 1. 缺乏状态管理:许多人机验证系统只在提交表单或点击时进行一次验证,并没有持续验证或对重复的请求进行状态跟踪,导致攻击者可以重放请求。

  1. 缺乏时间戳或一次性令牌:有效的人机验证往往会结合时间戳或一次性令牌来识别唯一请求。如果请求不包含这些动态数据,重放攻击更容易成功。

  2. 静态验证码:一些简单的验证码没有动态生成或验证机制,也没有设置时效性,使得相同的验证码或验证请求可以被反复利用。

雷池为了阻止黑客对人机的绕过,额外增加了防重放功能 发现后进行拦截 image.png


http://www.kler.cn/a/380561.html

相关文章:

  • 模型 海勒姆法则(用户依赖你未承诺的API功能)
  • 流畅!HTMLCSS打造网格方块加载动画
  • Python小白学习教程从入门到入坑------第二十三课 封装(语法进阶)
  • [Prometheus学习笔记]从架构到案例,一站式教程
  • 攻克数字工具(GKData)在推动 AI 发展中的关键作用
  • WebSocket的理解与应用
  • 普林斯顿微积分读本PDF(英文版原版)
  • 使用css和html制作导航栏
  • 【初阶数据结构篇】链式结构二叉树(续)
  • 计算机网络:网络层 —— 路由选择与静态路由配置
  • Linux 服务器使用指南:从入门到登录
  • 探索数据结构:数组与链表
  • 2024 年 QEMU 峰会纪要
  • Spring IoC——依赖注入
  • 每日算法练习
  • 从 vue 源码看问题 — vue 如何进行异步更新?
  • 深入理解 Linux df 命令:用法详解与使用示例
  • 【Linux】从零开始使用多路转接IO --- epoll
  • 易盾增强版滑块识别/易盾识别/滑块识别/增强版滑块识别/易盾滑块本地识别
  • 前端通过nginx部署一个本地服务的方法
  • 关于 PDF 抽取的吐槽
  • 【LeetCode】每日一题 2024_11_5 求出硬币游戏的赢家(模拟/数学)
  • Node学习记录-events
  • 论文阅读-用于点云分析的自组织网络
  • TDengine数据备份与恢复
  • 【云备份项目】json以及jsoncpp库的使用