记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【渗透实例】利用CSRF漏洞获取YouTube用户的私享视频

点击上方蓝字关注我们概述用户在将视频上传到YouTube时,可以选择三种隐私权限。公开(Public)-即任何人可以发现并观看该视频;不公开(Unlisted)-只有知晓该视频ID或URL链接的用户才能观看该视频;私享(Private)-只有上传者自己或是其他授权者才能观看该视频。研究人员发现https://www.youtube.com/api/lounge/bc/bind端点上未进行CSRF保护。导致攻击者可以通过诱使受害者点击恶意网站,从而窃取用户上传的所有视频,包括私享视频。
发布时间:2021-04-06 19:23 | 阅读:9642 | 评论:0 | 标签:CSRF 漏洞 渗透

编写有CSRF后台验证的密码穷举登录

Editor's Note 没文章发,又想更新。就给月师傅转载一波。兄弟们关注关注月师傅的公众号叭~如果有需要学习技术的可以找月师傅哦。edu.moonsec.com    可以查看培训详情和内容,报我名字不打折。 moonsec Author moonsec moonsec 暗月博客 python3编写EXP系列编写有CSRF后台验证的密码穷举登录1DVWA靶场dvwa这个是最基础的靶场 请把这个靶场所有利用的EXP,用脚本编写出来。这样算是合格的exp入门选手了。脚本有很多,方便上手建议用python3编写。
发布时间:2021-04-03 11:57 | 阅读:15556 | 评论:0 | 标签:CSRF

一个低危CSRF漏洞的逆袭

【周度激励】  1.【火线项目案例】如何挖到空白页面的高危级别未授权漏 https://t.zsxq.com/mUvJQBa   举起手来 第一名:500查克拉奖励,500元现金。  2.Gitlab错误配置 https://t.zsxq.com/bMNvJ6i Wooooooo 第二名:300查克拉奖励,300元现金。3.越权测试小tips https://t.zsxq.com/EUnAmQB amirex 第三名:200查克拉奖励,200元现金。
发布时间:2021-04-01 12:54 | 阅读:10970 | 评论:0 | 标签:CSRF 漏洞

【漏洞分析】CVE-2021-27927:从CSRF到RCE

更多全球网络安全资讯尽在邑安全概述Zabbix是一个企业级IT网络和应用监控解决方案。在对其源代码的例行审查过程中,我们在Zabbix UI的身份验证组件中发现了一个CSRF(跨站点请求伪造)漏洞。利用该漏洞,攻击者无需经过身份验证,只要诱使Zabbix管理员点击恶意链接,就能接管Zabbix管理员的帐户。即使浏览器设置了默认的SameSite=Lax Cookie保护,攻击者也能在所有浏览器中利用该漏洞。目前,该漏洞已在Zabbix 4.0.28rc1、5.0.8rc1、5.2.4rc1和5.4.0alpha1版本中得到修复。
发布时间:2021-03-24 16:06 | 阅读:15944 | 评论:0 | 标签:CSRF 漏洞 CVE

漏洞挖掘 | 一次XSS和CSRF的组合拳进攻 (CSRF+JSON)

收录于话题 0x00 起因和一个高中同学聊天,无意间聊到了某个图片网什么?25一张?这么贵?本着乐于助人的精神,进网站看了看,鼠标右键确实被禁止
发布时间:2021-02-23 11:05 | 阅读:26052 | 评论:0 | 标签:xss CSRF 漏洞

当SameSite属性为默认值Lax时,绕过它并获得一个CSRF

收录于话题 #翻译 2个 本篇文章由ChaMd5安全团队翻译小组投稿SameSite cookies, source:web.devSameSite Cookies 是每个人都在谈论的新 cookie 属性,可用于防止 SOP 的绕过和 CSRF 攻击。但首先让我们看看它到底是什么。SameSite 是一个 cookie 属性,可以告诉浏览器应该何时在跨源请求中发送特定的 cookie,它的值有 3 种类型:SameSite None 将在所有跨源请求中发送 cookie,将被视为普通(旧)Cookie 。
发布时间:2021-02-08 10:55 | 阅读:22781 | 评论:0 | 标签:CSRF

(DVWA) v1.10 Development CSRF全等级通关攻略

(DVWA) v1.10 Development CSRF全等级通关攻略本文的所有方法在以下DVWA版本测试通过:Damn Vulnerable Web Application (DVWA) v1.10 Development参考链接:新手指南:DVWA-1.9
发布时间:2021-01-06 17:27 | 阅读:27358 | 评论:0 | 标签:CSRF

[代码审计] LvyeCms CSRF漏洞分析

收录于话题 一、Cms初识:LvyeCMS 基于ThinkPHP框架开发,采用独立分组的方式开发的内容管理系统。支持模块安装/卸载,模型自定义,整合UCenter通行证等。同时系统对扩展方面也支持比较大,可以使用内置的行为控制,对现有功能进行扩展。-目录结构:二、漏洞简介:后台添加、删除、修改管理员的功能,没有进行csrf的防护,例如验证referer、添加token等处理,导致可以进行csrf漏洞攻击,利用其添加、删除或者修改管理员。
发布时间:2020-12-06 15:04 | 阅读:51478 | 评论:0 | 标签:CSRF cms 漏洞 审计

老生常谈之CSRF漏洞详解

收录于话题 网安教育培养网络安全人才技术交流、学习咨询CSRF漏洞( Cross-site request forgery )!!!同XSS一样,但很多时候很多人经常把XSS与CSRF漏洞混淆,他们之间有着本质的不同,就从信任的角度来区分:XSS:利用用户对站点的信任CSRF:利用站点对已经身份认证的信任实际上CSRF漏洞主要结合社会工程发起攻击。漏洞利用条件:1、被害用户已经完成身份认证2、新请求的提交不需要重新身份认证或确认机制3、攻击者必须了解Web APP请求的参数构造4、诱使用户触发攻击的指令(社工)需要至少以上的条件,才可能说存在CSRF漏洞。
发布时间:2020-12-02 18:18 | 阅读:43041 | 评论:0 | 标签:CSRF 漏洞

Java安全编码之CSRF

 此文章为该系列的第二篇。上一篇https://www.anquanke.com/post/id/212897简介CSRF攻击者可以利用该漏洞诱使用户执行他们不打算执行的操作。它允许攻击者从不同网站上攻击某一网站的某一用户。使他们执行一些非预期的操作。在这里实验的是我们登陆后,通过CSRF漏洞来修改用户的手机号。 框架此次我们使用SpringBoot作为基础框架,登录框架采用shiro。
发布时间:2020-11-17 12:59 | 阅读:26300 | 评论:0 | 标签:CSRF java 安全

CSRF漏洞浅谈

收录于话题 #CSRF 1个 沙漏安全团队欢迎真正热爱技术的你!前言:菜狗本人的手终于伸向了csrf漏洞攻击记录一下 正 文  csrf漏洞介绍什么是csrfcsrf全称Cross Site Request Forgery,翻译过来就是跨站域请求伪造。是一种网络攻击手段。与xss不同,xss是利用受信任的用户,而csrf则是伪装成受信任用户。而csrf不太流行,所以一般认为xss比csrf更加具有危险性。csrf怎样实现用csrf可以做什么?在菜鸡我的看法就是攻击者利用被攻击者发送受站点信任的请求,从而达到自身的某些目的。
发布时间:2020-11-14 07:05 | 阅读:42941 | 评论:0 | 标签:CSRF 漏洞

基础漏洞系列——CSRF跨站请求伪造

简介:跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack或者 session riding,通常缩写为 CSRF或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
发布时间:2020-11-13 11:04 | 阅读:41288 | 评论:0 | 标签:跨站 CSRF 漏洞

DVWA下的CSRF通关

CSRF跨站点请求伪造(Cross—Site Request Forgery):跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。
发布时间:2020-11-03 11:25 | 阅读:23450 | 评论:0 | 标签:CSRF

CSRF和SSRF(Web漏洞及防御)

CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用
发布时间:2020-10-22 15:35 | 阅读:46670 | 评论:0 | 标签:CSRF 漏洞 防御 ssrf

CSRF攻击实验 ——合天网安实验室学习笔记

实验链接本实验以PHP和Mysql为环境,展示了CSRF攻击的原理和攻击过程。通过实验结果结合对攻击代码的分析,可更直观清晰地认识到Web安全里这种常见的攻击方式。链接:https://sourl.cn/QZJFrV实验简介实验所属系列:web攻防实验对象:本科/专科信息安全专业实验类别:实践实验类预备知识浏览器有关Cookie的设计缺陷当前主流的Web应用都是采用Cookie方式来保存会话状态,但是浏览器在引入Cookie时却忽视了一项非常重要的安全因素,即从WEB页面产生的文件请求都会带上COOKIE。
发布时间:2020-10-20 17:54 | 阅读:51875 | 评论:0 | 标签:CSRF 攻击 学习

CSRF原理及防范

CSRF (Cross—Site Request Forgery),既跨站点请求伪造,也被叫做 XSRF,和 XSS 一样也是一种比较常见的 web 攻击。SRF攻击者会过过构造的第三方页面诱导受害者完成加载或者点击,利用受害者的权限,以其身份向合法网站发起恶意请求,通常用户发生状态改变的请求,比如虚拟货币的转账,账号信息修改,恶意发邮件等等,由于具有一定的隐蔽性,所以比较防范。
发布时间:2020-10-13 15:34 | 阅读:29189 | 评论:0 | 标签:CSRF

邪恶的CSRF漏洞原理与利用

0x00 什么是CSRFCSRF全称Cross Site Request Forgery,即跨站点请求伪造。我们知道,攻击时常常伴随着各种各样的请求,而攻击的发生也是由各种请求造成的。从前面这个名字里我们可以关注到两个点:一个是“跨站点”,另一个是“伪造”。前者说明了CSRF攻击发生时所伴随的请求的来源,后者说明了该请求的产生方式。所谓伪造即该请求并不是用户本身的意愿,而是由攻击者构造,由受害者被动发出的。CSRF的攻击过程大致如图:0x01 CSRF攻击存在的道理一种攻击方式之所以能够存在,必然是因为它能够达到某种特定的目的。
发布时间:2020-10-09 11:25 | 阅读:40637 | 评论:0 | 标签:CSRF 漏洞

萌新也能看懂的SelfXSS+CSRF组合拳案例

收录于话题 文章源自【字节脉搏社区】-字节脉搏实验室作者-Jadore扫描下方二维码进入社区:selfxss就是只能对本地客户端产生影响的跨站脚本攻击,举例简单来说就是像获取到的cookie是自己的,显然这并没有什么实际危害,但是一旦结合跨站请求伪造则会导致危害升级,并且成为存储型的跨站脚本攻击。
发布时间:2020-09-17 22:03 | 阅读:35928 | 评论:0 | 标签:xss CSRF

「Burpsuite练兵场」CSRF(二)

收录于话题 Burpsuite练兵场系列文章更新啦,今天的内容是延续上期关于CSRF的内容介绍,感兴趣的小伙伴千万别错过了呦!上期回顾「Burpsuite练兵场」CSRF(一)本文是 i 春秋论坛作家「dll_s」表哥原创的Burpsuite练兵场系列文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。实验一:Token关联到非会话cookie实验提示:应用程序 email change模块存在CSRF漏洞,启用了token防护,但是并未将csrf令牌防护整合到会话管理中。实验要求:构造CSRF利用代码并上传到exploit server中。
发布时间:2020-09-10 19:04 | 阅读:37371 | 评论:0 | 标签:CSRF

「Burpsuite练兵场」CSRF(一)

收录于话题 本文是 i 春秋论坛作家「dll_s」表哥原创的Burpsuite练兵场系列文章,公众号旨在为大家提供更多的学习方法与技能技巧,文章仅供学习参考。如果在学习过程中遇到难以理解的地方,可以进群向大佬们求教哦~快速进群入口CSRF(Cross-site request forgery,跨站点请求伪造)是一种是挟制终端用户在当前已登录的Web应用程序上执行非本意操作的攻击方法,它允许攻击者诱导用户执行他们不打算执行的操作,并且该攻击可以部分规避同源策略。
发布时间:2020-09-08 18:35 | 阅读:47117 | 评论:0 | 标签:CSRF

Burpsuite练兵场-CSRF(二)

收录于话题 0x21 Burpsuite练兵场-CSRF(二)接上一篇,这一篇中的csrf利用稍微复杂了些实验一:Token关联到非会话cookie实验提示:应用程序 email change模块
发布时间:2020-09-03 15:46 | 阅读:38092 | 评论:0 | 标签:CSRF

Web渗透测试(CSRF)

跨站请求伪造(Cross Site Request Forgery,CSRF)Hacker 户可以伪造admin 户的转账请求,强制admin 户,转账给任意户。基本概念CSRF 是种攻击,它强制终端户在当前对其进身份验证后的Web 应程序上执本意操作的攻击。CSRF 攻击的重点在于更改状态的请求,不是盗取数据,因为攻击者法查看伪造请求的响应。借助于社的些帮助,例如,通过电邮件或聊天发送链接,攻击者可以诱骗户执攻击者选择的操作。如果受害者是普通户,则成功的CSRF 攻击可以强制户执更改状态的请求,例如转移资、修改密码等操作。如果受害者是管理账户,CSRF 攻击会危及整个Web 应程序。
发布时间:2020-09-01 10:04 | 阅读:24352 | 评论:0 | 标签:CSRF 渗透

实战Wordpres的CSRF漏洞利用

Wordpress简介Wordpress是使用PHP语言开发的博客平台,用户可以在支持PHP和,MySQL数据库的服务器上架设属于自己的网站,也可以把WordPress当做一个内容管理系统(CMS)来使用。WordPress是一款个人博客系统,并逐步演化成一款内容管理软件,他是使用PHP和MySQL数据库开发的。安装WordPress环境1、 下载wordpress压缩包,解压到phpstudy的网站目录下。2、 为WordPress创建数据库,访问WordPress的安装界面。3、 在浏览器字访问WordPress,按照安装步骤完成安装。
发布时间:2020-08-30 09:33 | 阅读:28927 | 评论:0 | 标签:攻防案例 CSRF 漏洞

CSRF攻击技术浅析

CSRF攻击技术浅析CSRF(Cross-site request forgery)跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式,与XSS相似,但比XS
发布时间:2020-08-28 12:11 | 阅读:63597 | 评论:0 | 标签:CSRF 攻击

Burp Suite | CSRF Token Tracker —— 绕过CSRF限制进行暴力破解

 一、简介CSRF是跨站请求伪造,不攻击网站服务器,而是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份,再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。CSRF攻击会令用户在不知情的情况下攻击自己已经登录的系统。
发布时间:2020-08-19 22:27 | 阅读:68418 | 评论:0 | 标签:CSRF 暴力破解

一次渗透测试引发的Json格式下CSRF攻击的探索

0x00 前言漏洞背景hw时期在电信三巨头之一旗下的子公司出差,做一下渗透测试。公网的业务主挖逻辑漏洞,但是每次挖着挖着就变成了CSRF攻击,出差半个月算是把这辈子的CSRF都给挖完了。testme师傅说的一句话:开发者修或不修,挖洞者觉得鸡肋不鸡肋,CSRF漏洞就躺着那里。这一次的体会很深,某云基本所有的业务逻辑都存在CSRF洞。
发布时间:2020-06-24 11:38 | 阅读:122581 | 评论:0 | 标签:CSRF 攻击 渗透

[原]HTML表单没有CSRF保护漏洞

0x00 背景 CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 恶意攻击者可以利用漏洞攻击做到:攻击者盗用了你的身份,以你的名义发送恶意请求。 CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以及财产安全。
发布时间:2020-06-20 12:06 | 阅读:100516 | 评论:0 | 标签:CSRF 漏洞

phpBB从session id泄露到CSRF到XSS(CVE-2019-13376)

前言phpBB是一个论坛软件,使用PHP语言开发的并开放其源码。是模块化设计,具专业性、安全性高、支持多国语系、支持多种数据库和自定义的版面设计等优越性能,而且功能强大。自2000年发布以来, phpBB已经成为世界上应用最广泛的开源论坛软件。phpBB 3.2.7版以及之前版本中存在一处安全问题:当管理员从phpBB后台控制面板切换到前台时,系统会将session id存放于访问的前台功能的URL中使得攻击者可以窃取这个session id。
发布时间:2020-06-03 13:01 | 阅读:73064 | 评论:0 | 标签:xss CSRF CVE 泄露

Nodejs初学记录

1、对于nodejs程序的运行,安装npm,按照说明运行即可,同时安装相关依赖 2、 npm run xxx,并不是你想运行就运行的,只有在 package.json scripts 配置了,你才能 run 的,所以不是所有的项目都能 npm run dev/build。 要了解这些命令做了什么,就要去scripts中看具体执行的是什么代码。 这里就像是一些命令的快捷方式,免去每次都要输入很长的的命令(比如 serve 那行) 一般项目都会有 build, dev, unit 等,所以起名,最起码要从名字上基本能看出来是干什么的。
发布时间:2020-05-29 13:32 | 阅读:58812 | 评论:0 | 标签:学习路上 cnpm CSRF nodejs VulSee.com XSS 如何调试nodejs 微慑网

Deemon & CSRF漏洞自动挖掘工具分析

前言在前端的攻击中,一般活跃在大家视线里的可能都是xss居多,对于csrf这一块正好我也抱着学习的心态,了解到安全顶会有一篇自动化挖掘CSRF漏洞的paper,于是看了看,以下是相关知识分享。背景CSRF可以分为两种,一种是authenticated CSRF,一种是login CSRF。login CSRF对于login CSRF,这里我们以曾经的价值8000美金的Uber漏洞为例:在网站中,登录流程机制大致如下:如果我们将somewhere改为google.com,那么流程将变为:此时可以发现网站存在重定向的漏洞。
发布时间:2020-05-13 14:39 | 阅读:66860 | 评论:0 | 标签:CSRF 漏洞

公告

❤永久免费的Hackdig,帮你成为掌握黑客技术的英雄

🧚 🤲 🧜

标签云