CSRFCSRF (Cross-site request forgery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户请求受信任的网站。
最简单的方法就是抓取一个正常请求的数据包,如果没有Referer字段和token,那么极有可能存在CSRF漏洞。
靶场练习https://portswigger.net/web-security/csrf
实战案例首先我们可以操作的功能有创建项目,发布项目,发布项目后会在公开的项目里面展示。保存项目是数据包是以下这样子的,如何来测试csrf漏洞呢?
我关注的点是在thumbnailUrl参数,这个参数是控制我们项目的图片的,如果我们把项目公开,是不是图片也能展示在公共区域。那么怎么造成危害呢?
在退出这个功能点找到了csrf,只要访问https://xxx.com/users/sign_out用户就会退出。那么我们将图片的地址改成退 ...
数据分析不安全的U盘.1
题目内容:
小明在一家数据安全公司上班,今天在公司捡到了一个U盘,好奇心冒出的他将它插入到自己的电脑中,并查看里面的README.pdf后,打开后发现自己的电脑变卡了,并且一段时间后,有很大的下载的流量传入。小明在想,难道这个pdf文件是木马?于是有着安全意识的小明,紧急将当前电脑的内存状态给进行了一个保存,并进行了断网操作。
(本题附件见于提前下载的加密压缩包file1.7z,解压密码为03feb52b45d074a82c064ee0f73f089e)
请提交小明电脑中的test账户的密码(格式为hash对应的明文,长度为9)
12345volatility_2.6_win64_standalone.exe -f "D:\UserData\Desktop\春秋杯\不安全的U盘_3ba0c570fac7eef3e90acc3eaabb5c8d\WIN-T89OD3C9LOC-20231229-081734.raw" --profile=Win7SP1x64 hashdumpVolatility Foundation Volatility ...
SSRF服务器请求伪造什么是ssrf简介SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统,因为服务器请求天然的可以穿越防火墙。漏洞形成的原因大多是因为服务端提供了从其他服务器应用获取数据的功能且没有对目标地址作正确的过滤和限制。
Ssrf参数以下是一些常见的SSRF漏洞参数:
url:通常用于指定需要访问的目标URL。https://baidu.com/?url=http://asd.comfile:用于指定需要读取的文件路径。https://baidu.com/?file=/etc/passwordport:用于指定需要连接的目标端口号。addr:用于指定需要访问的IP地址。redirect:用于指定需要重定向到的URL地址。ping:用于执行网络探测操作。path:用于指定需要访问的系统文件路径。ips:用于指定需要访问的多个IP地址。host:用于指定需要访问的主机名。proxy:用于指定代理服务器的地址和端口号。
请注意,这只 ...
支付漏洞0x01 修改支付价格在支付当中,购买商品一般分为三步骤:订购、确认信息、付款。
那么这个修改价格具体是修改哪一步时的价格呢?在我看来,你可以在这三个步骤当中的随便一个步骤进行修改价格测试,如果前面两步有验证机制,那么你可在最后一步付款时进行抓包尝试修改金额,如果没有在最后一步做好检验,那么问题就会存在,其修改的金额值你可以尝试小数目或者尝试负数。
这里我找到了相关例子: 总价=(单价*数量-优惠券)*折扣+积分+运费
https://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0211806https://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0203791https://wy.zone.ci/bug_detail.php?wybug_id=wooyun-2016-0174347http://wooyun.2xss.cc/bug_detail.php?wybug_id=wooyun-2016-0226613
0x02 修改支付状态这个问题我隐约的遇到过,之前在找 ...
什么是未授权简介未授权字面上理解是未获得授权,对于正常的业务来说,有些功能点需要经过登录之后才能进行,那么如果我们通过一些绕过,无需登录也可以完成此类操作,那么便是未授权访问漏洞了。
常见的未授权Nday未授权
https://zhuanlan.zhihu.com/p/544862021
12345678910111213141516171819202122232425262728Active MQ 未授权访问Atlassian Crowd 未授权访问CouchDB 未授权访问Docker 未授权访问Dubbo 未授权访问Druid 未授权访问Elasticsearch 未授权访问FTP 未授权访问Hadoop 未授权访问JBoss 未授权访问Jenkins 未授权访问Jupyter Notebook 未授权访问Kibana 未授权访问Kubernetes Api Server 未授权访问LDAP 未授权访问MongoDB 未授权访问Memcached 未授权访问NFS 未授权访问Rsync 未授权访问Redis 未授权访问RabbitMQ 未授权访问Solr 未授权访问Spring ...
CROS跨域资源共享什么是corsa页面想获取b页面资源,如果a、b页面的协议、域名、端口、子域名不同,所进行的访问行动都是跨域的,而浏览器为了安全问题一般都限制了跨域访问,也就是不允许跨域请求资源。注意:跨域限制访问,其实是浏览器的限制。理解这一点很重要!!!比如你发送一个登录请求,是一个非简单请求,浏览器回先发送一个OPTIONS请求,如果服务器端不允许跨域,请求就会直接结束,后续的登录请求就不会发送。
如何测试Burp靶场:https://portswigger.net/web-security/cors
https://blog.csdn.net/m0_63303407/article/details/128618280
XSS跨站脚本漏洞什么是xss漏洞XSS攻击通常指黑客通过“HTML注入”篡改网页,插入恶意脚本,从而使用户浏览网页时控制用户浏览器的一种攻击。
如何测试黑盒测试
尽可能找到一切用户可控并且能够输出在页面代码中的地方,比如下面这些:
URL的每一个参数
URL本身
表单
搜索框
常见业务场景
重灾区:评论区、留言区、个人信息、订单信息等
针对型:站内 ...
什么是越权越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。而且属于逻辑漏洞的一种,防护和检测都不好做。
水平越权假设用户A和用户B属于拥有相同的权限等级,他们能获取自己的个人数据,但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据,那么用户A 访问用户B的这种行为就叫做水平越权访问。
如何测试最重要的是要找有id控制的功能点!!!!比如说购物网站①收货地址(增加、修改、删除)②发票地址(增加、修改、删除)③优惠券(使用优惠券的时候能否修改使用其他账号的优惠券)④提交订单(使用其他用户的地址)⑤订单号(查看别人订单信息)⑥评价商品(删除评价)购物网站商家后台
get数据包http://xxx.xxx/x/user?id=123http://xxx.xxx/x/user/userid/123http://xxx.xxx/x/user/userid/users/1b04c196http://xxx.x ...
什么是并发条件竞争漏洞(Race condition)官方概念是“发生在多个线程同时访问同一个共享代码、变量、文件等没有进行锁操作或者同步操作的场景中。
插件turbo-intruder:https://github.com/portswigger/turbo-intruder
存在的地方①签到领积分②领优惠券③使用优惠券④取消订单退还优惠券⑤提现金额⑥开发票⑦点赞⑧取消点赞⑨关注⑩取消关注
①收藏(计数)②取消收藏(计数)③积分兑换④领取试用会员⑤抽奖⑥直播间礼物⑦直播间竞猜⑧绕waf⑨文件上传⑩只能用一次的功能Ddos(慎用)
比如需要邀请人输入你的邀请码
案例
域名搜索推荐字典:https://github.com/TheKingOfDuck/fuzzDicts
常见的系统弱口令XXL-JOB任务调度中心12/xxl-job/xxljob
默认账号:admin默认密码:123456
后台可反弹shell
K8s控制台
默认账号:admin默认密码:P@88w0rd
直接接管集群
Zabbix系统监控
默认账号:admin默认密码:zabbix后台可反弹shell
grafana控制台
默认账号:admin默认密码:admin
https://blog.riskivy.com/grafana-任意文件读取漏洞分析与汇总cve-2021-43798/
nacos系统监控
默认账号:naocs默认密码:nacos
后台有配置信息,未授权
tomcat控制台默认账号:admin,tomcat默认密码:admin,tomcat
后台可反弹shell
ActiveMQ组件
默认账号:admin默认密码:admin
登录成功
weblogic控制台
默认账号:weblogic默认密码:weblogic
RabbitMQ组件
默认账号:admin,g ...
精准搜索域名搜索Fofa:domain=”baidu.com”
Hunter:domain.suffix=”baidu.com”
百度:domain:www.bing.com
Google:site:baidu.com
360:domain:”360.cn”
域名解析微步:https://x.threatbook.com/
360:https://ti.360.cn/
旁站查询:https://webscan.cc
子域名工具OneForAll:https://github.com/shmilylty/OneForAll
水泽:https://github.com/0x727/ShuiZe_0x727
Nemo:https://github.com/hanc00l/nemo_go
灯塔魔改版:https://github.com/ki9mu/ARL-plus-docker
Enscan:https://github.com/wgpsec/ENScan_GO
指纹识别:https://github.com/redtoolskobe/scaninfo
企业查询站长之家、 ...