APP渗透测试-登录、权限绕过
比较万能的方法-修改响应包
这种方法对于企业内不大型的APP真的百试百灵。
响应包中包含状态码的参数,例如code=*****,success=false/true,这类参数是修改响应包的关键。
例:
首先抓需要绕过的登录包(或者其它需要绕过验证的包),以burp为例,开启抓包,抓到对应的请求包后,右键选择“Response to this request”,这个选项可以让响应包也被拦截,就可以篡改响应包。

修改参数,一般认证成功的参数都是200、true。

原理及整改
原理:修改响应包的参数来绕过,利用的是服务器在校验的时候,仅判断了返回的参数值
整改: 服务器不以返回包的参数值为唯一凭证;
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!
