文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
5.4 邮箱和用户篡改测试
5.4.1 测试原理和方法
在发送邮件或站内消息时,篡改其中的发件人参数,导致攻击者可以伪造发信人进行
钓鱼攻击等操作,这也是一种平行权限绕过漏洞。用户登录成功后拥有发信权限,开发者
就信任了客户端传来的发件人参数,导致业务安全问题出现。
5.4.2 测试过程
攻击者抓包篡改发信请求,可伪造发信人,发送钓鱼信件,如图 5-16 所示。
图 5-16 邮箱篡改测试流程
步骤一:编写邮件,单击“发送”按钮,如图 5-17 所示。
图 5-17 写信
步骤二:使用 Burp Suite 工具将邮件发送数据包中的发件人参数“inputFrom”进行修改
并提交发送邮件,如图 5-18 所示。
图 5-18 修改发件人
步骤三:收件时,发现发件人被篡改成功,如图 5-19 所示。
图 5-19 发件人被篡改
5.4.3 修复建议
用户登录后写信、发送消息时要通过 Session 机制判断用户身份。如果需要客户端传
输邮箱、发件人,服务端需要校验邮箱、发件人是否和登录者的身份一致,如发现不一致
则拒绝请求,防止被攻击者篡改用于钓鱼攻击。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论