返回介绍

5.4 邮箱和用户篡改测试

发布于 2024-10-11 00:03:32 字数 924 浏览 0 评论 0 收藏 0

5.4.1 测试原理和方法

在发送邮件或站内消息时,篡改其中的发件人参数,导致攻击者可以伪造发信人进行

钓鱼攻击等操作,这也是一种平行权限绕过漏洞。用户登录成功后拥有发信权限,开发者

就信任了客户端传来的发件人参数,导致业务安全问题出现。

5.4.2 测试过程

攻击者抓包篡改发信请求,可伪造发信人,发送钓鱼信件,如图 5-16 所示。

图 5-16 邮箱篡改测试流程

步骤一:编写邮件,单击“发送”按钮,如图 5-17 所示。

图 5-17 写信

步骤二:使用 Burp Suite 工具将邮件发送数据包中的发件人参数“inputFrom”进行修改

并提交发送邮件,如图 5-18 所示。

图 5-18 修改发件人

步骤三:收件时,发现发件人被篡改成功,如图 5-19 所示。

图 5-19 发件人被篡改

5.4.3 修复建议

用户登录后写信、发送消息时要通过 Session 机制判断用户身份。如果需要客户端传

输邮箱、发件人,服务端需要校验邮箱、发件人是否和登录者的身份一致,如发现不一致

则拒绝请求,防止被攻击者篡改用于钓鱼攻击。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文