RACE Condition vulnerability found in bug-bounty program から学ぶ

ソース:

medium.com

脆弱性:RACE Condition

 

訳:

説明:

攻撃シナリオ:

burp を使用してチームメンバーの追加リクエストをキャプチャしました

 

 

3. 次に、実行するスレッドの数を変更する必要があります。 これはサーバーへのリクエストの送信を高速化するため、非常に重要です。 

 

攻撃を刺激する侵入者の構成

4.侵入者オプションの「攻撃の開始」をクリックし。
Burp はサーバーへのリクエストの送信を同時に開始し。
この攻撃の結果、無事にチームメンバーを4名追加することができて。 現在、私のチームには合計 4 人のチームメンバーがいます。 

 

RACE コンディション攻撃によりチームメンバーが 4 名追加されました