记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

如何用CSRF tokens避免CSRF攻击

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。攻击者可以使认证用户提交表单数据给执行管理功能或修改个人设置的web服务。错误配置在一个典型的攻击场景中,有合法网站现存会话的受害者被诱骗访问恶意站点,使用用户的会话session来触发一些恶意动作。下面的代码段就是攻击者在没有CSRF Token保护的站点执行攻击的例子,代码保存在攻击者的站点上,但可以在合法用户站点上执行。<!-- bank.evil.com site -
发布时间:2018-08-19 12:20 | 阅读:8120 | 评论:0 | 标签:技术 CSRF攻击 CSRF

利用XSS绕过CSRF防御

在验证目标网站应用的xss漏洞时,我一般不会选择弹框的方式。我觉得最好的payloads是利用需要认证的功能,比如当管理员登录时就新建一个用户。其他有用的payloads取决于应用本身,比如在购物应用中购买一个商品或者在拍卖应用中竞价。这些攻击其实是一种有效的CSRF攻击。现在很多应用都增加了CSRF token来防止CSRF攻击。如果应用存在xss攻击,那么这种防护通常可以被绕过。以下就是利用xss漏洞来绕过CSRF防御在WordPress中添加用户的例子。需要管理员执行才能生效。//Use this to exploit XSS to compromise
发布时间:2018-07-12 12:20 | 阅读:29850 | 评论:0 | 标签:技术 利用XSS xss CSRF

在JSON端点上利用CSRF漏洞的实践教程

(CSRF + Flash + HTTP 307)= 很牛逼的利用姿势 背景介绍 在最近完成的一次渗透测试中,除了发现几个业务逻辑漏洞,XSS和不安全的直接对象引用外,我们还发现了一些跨站点请求伪造(CSRF)的漏洞。 在我们发现的漏洞中,有一个CSRF漏洞是在接受JSON POST ...
发布时间:2018-02-09 12:20 | 阅读:113047 | 评论:0 | 标签:Web安全 CSRF 漏洞

Deemon:自动化CSRF安全检测框架

作者:{WJN}@ArkTeam 原文作者:Giancarlo Pellegrino, Martin Johns, Simon Koch et al. 原文标题:Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs 原文会议:2017 ACM Conference on Computer and Communications Security (CCS) 原文链接:https://dl.acm.org/citation.cfm?doid=3133956.3133959 跨站请求伪造(CSRF)是一种十分重要的Web应用程序漏洞,在OWASP Top Ten上一直榜上有名,但却很少受到研究人员和安全测试社区的关注,迄今为止,C
发布时间:2018-02-02 18:15 | 阅读:107644 | 评论:0 | 标签:论文笔记 CSRF

利用XSS绕过CSRF令牌保护

CSRFtoken是防御跨站请求伪造的一种好方法,但可以通过XSS漏洞绕过这种保护措施。   在这里,将使用两种通过XSS漏洞获取CSRFtoken的技术,并且成功提交表单。以下是我们要绕过的场景: <!doctype html> <html lang="en-US"> <head>     <title>Steal My Token</title> </head> <body id="body"> <?php $h = fopen ("/tmp/csrf", "a"); fwrite ($h, print
发布时间:2017-11-19 09:05 | 阅读:131198 | 评论:0 | 标签:安全技术 CSRF XSS xss CSRF

【技术分享】让我们一起来消灭CSRF跨站请求伪造(下)

2017-11-02 10:57:20 阅读:1940次 点赞(0) 收藏 来源: medium.com
发布时间:2017-11-02 14:20 | 阅读:58833 | 评论:0 | 标签:跨站 CSRF

【技术分享】让我们一起来消灭CSRF跨站请求伪造(上)

2017-10-30 10:48:45 阅读:4085次 点赞(0) 收藏 来源: medium.com
发布时间:2017-10-30 21:50 | 阅读:60476 | 评论:0 | 标签:跨站 CSRF

认识CSRF及其防护

阅读: 1在阅读某产品的代码时,发现了很多CSRF的使用,而且写法不一样。查了查资料,发现说法不一,实践是检验真理的唯一标准,于是搭个小项目进行验证。在此简单总结,分享给需要的同学。文章目录什么是CSRFDjango的解决办法什么是CSRFCSRF(Cross-site request forgery),中文名称:跨站请求伪造,是一种对网站的恶意利用。其攻击原理如下图:Django的解决办法Django使用中间件(CsrfMiddleware)来进行CSRF防护。具体的原理如下:1、 修改当前处理的请求,向所有的 POST 表单增添一个隐藏的表单字段,使用名称是 csrfmiddlewaretoken,值为当前会话 ID 加上一个密钥的散列值。如果未设置会话 ID,该中间件将不会修改响应结果,因此对于未使用会话
发布时间:2017-09-26 12:25 | 阅读:80184 | 评论:0 | 标签:技术前沿 csrf漏洞 csrf防护 django csrf django csrf漏洞 CSRF

挖洞经验 | 利用XSS和CSRF漏洞远程实现PayPal合作方网站未授权账户访问

继上次发现PayPal远程代码执行漏洞之后,我又通过CSRF和XSS方式发现了PayPal合作方网站的未授权账户访问漏洞,利用该漏洞可以远程窃取用户账户Cookie信息,实现账户劫持。 前言 在想办法绕过WAFs,或希望通过存储型XSS构造远程XSS攻击时,XSS漏洞的挖掘就派上了用场。在这有三个经典粟子大家可以仔细研究学习: whitton : uber-turning-self-xss-into-good-xss geekboy:airbnb-bug-bounty-turning-self-xss-into-good-xss-2 arbazhussain:self-xss-to-good-xss-clickjacking-6db43b44777e 如果你能发现某个WEB应用的存储型XSS漏洞,并且其对C
发布时间:2017-08-21 16:25 | 阅读:98160 | 评论:0 | 标签:漏洞 csrf paypal xss CSRF

CSRF防护 Step by Step(亲测版)

CSRF(Cross-site request forgecy):跨站请求伪造,是一种常见的网络攻击方式。究竟什么是CSRF以及如何防御呢?文章目录CSRF原理CSRF攻击流程如下图所示:简而言之,就是攻击者盗用了你的合法身份,并以你的名义发送恶意请求,比如:以你的名义发送邮件和消息,用你的钱买东西,把你的钱从账户转出……后果不堪设想。CRRF防御CSRF的防御方式大概有如下几种:通过 referer、token 或者 验证码 来检测用户提交。 尽量不要在页面的链接中暴露用户隐私信息。 对于用户修改删除等操作最好都使用post 操作 。 避免全站通用的cookie,严格设置cookie的域。Django的解决之道Django使用中间件(CsrfMiddleware)来进行CSRF防护
发布时间:2017-07-12 14:55 | 阅读:52025 | 评论:0 | 标签:CSRF

手把手教你CSRF防护

阅读: 0CSRF(Cross-site request forgecy):跨站请求伪造,是一种常见的网络攻击方式。究竟什么是CSRF以及如何防御呢?文章目录CSRF原理CRRF防御Django的解决之道POST提交form表单Ajax提交POST请求其它模板引擎(与jinja2结合)CSRF原理CSRF攻击流程如下图所示:简而言之,就是攻击者盗用了你的合法身份,并以你的名义发送恶意请求,比如:以你的名义发送邮件和消息,用你的钱买东西,把你的钱从账户转出……后果不堪设想。CRRF防御CSRF的防御方式大概有如下几种:通过 referer、token 或者 验证码 来检测用户提交。尽量不要在页面的链接中暴露用户隐私信息。对于用户修改删除等操作最好都使用post 操作 。避免全站通用的cookie,严格设置cook
发布时间:2017-07-05 17:35 | 阅读:97485 | 评论:0 | 标签:安全分享 技术前沿 CSRF CSRF的防御 跨站攻击 跨站请求伪造

XSS’OR 开源,Hack with JavaScript

XSS’OR 开源了。采用 BSD 开源协议,很宽松,不限制传播与商业化,留下作者版权就好。在下面这个 GitHub 页面上,你不仅可以得到 XSS’OR 的源码,还可以了解如何自己搭建一个。 https://github.com/evilcos/xssor2 简单说明下: 上线之后(xssor.io),使用频率还不错。源码是 Python 及 JavaScript,采用了 Django、Bootstrap、jQuery 三个优秀框架,可以完整覆盖前后端,基于这三个框架,开发速度非常的快,整个过程消耗我不到一周时间,其中一半耗时在软件设计上。感兴趣这个过程的,可以读这套源码,很简洁,在开发过程中我特意去掉数据库(因为我觉得我这个应用场景其实不需要数据库)。 既然开源了,后续应该会和新组
发布时间:2017-06-28 01:55 | 阅读:81810 | 评论:0 | 标签:Web Hack CSRF XSS XSS'OR xss

XSS 和 CSRF 攻击的一些非常规防御方法

一说到安全,大家总会特别敏感,尤其是有相当部分的前端开发者并不了解安全相关的知识,颇有谈虎色变的感觉。具体到前端安全这个话题呢,又有些说不清道不明,因为大部分的防御方案,总少不了后端的参与,也有开发者慢慢觉得好像安全都应该由后端来关注了。其实不然,起码 XSS CSRF 这一类的安全问题前端是一定要了解它们的原理和防御方法的。从防御方法上来说,XSS 和 CSRF 的防御在业界都有比较成熟的方案了。本文将记录一些比较新的防御方案,可能有一些比较老的书籍或者文章中不会提及这些方法。XSSXSS 全称 Cross Site Scripting ,跨站脚本攻击,因为 CSS 这名字老早就被样式表拿走了,大家都在 web 这个领域,重名又不好看,所以只好起了个名字叫 XSS 了。说实话从 XSS 干的事来讲,其实并不太
发布时间:2017-05-28 15:40 | 阅读:96034 | 评论:0 | 标签:xss CSRF

常见网络攻击--XSS && CSRF

XSSXSS全称跨站脚本攻击(Cross Site Scripting),顾名思义,就是通过向某网站写入js脚本来实现攻击。如果熟悉或了解SQL注入的话,这么一说大概就十分清楚了。如果是刚接触web开发的同学,可能乍想不明白,自己的网站,别人如何写入js脚本?开发中也会忽视容易被注入的点,导致XSS漏洞。常见攻击形式1. 非持久型攻击有些网站的网页内容与url参数相关,比如很多搜索结果页。如搜狗搜索xss: https://www.sogou.com/web?query=xss 。那么网页中将存在会大量的a标签中带有 query=xss 。假如搜狗不给参数做任何安全处理,此时只要把 query=xss 改成 query=xss"a/
发布时间:2017-05-28 15:40 | 阅读:96892 | 评论:0 | 标签:xss CSRF

在线免费的前端黑工具 XSS’OR

这是一个在线免费的前端黑工具,目前主要包含 3 大模块: 1. Encode/Decode 加解密模块,包含:前端黑相关的加解密,代码压缩、解压、美化、执行测试,字符集转换,哈希生成,等。 2. Codz 代码模块,包含:CSRF 请求代码生成,AJAX 请求代码生成,XSS 攻击矢量,XSS 攻击 Payload,等。 3. Probe 探针模块,为了平衡,这是一个最基础的探针,且每个 IP 每天都可以生成一个唯一探针,使用者可以用这个探针发起攻击测试(如:XSS、钓鱼攻击等),探针可以获取目标用户的基本信息,使用者还可以动态植入更多的命令(JavaScript Codz)进行“远控”测试。 一些用户体验与隐私考虑: XSS’OR,即使你浏览器不小心关掉或奔溃,你的记录也不会丢,因为相关记录都缓存
发布时间:2017-05-19 18:00 | 阅读:93285 | 评论:0 | 标签:Web Hack CSRF XSS XSS'OR xss

看我如何绕过Lastpass双因素验证机制

在某次红队测试中,我发现了一种在Lastpass中绕过双因素验证(2FA)的方法。不幸的是,这一发现是在Tavis Ormandy曝光Lastpass远程命令执行漏洞之前,否则会节省我许多时间。但无论如何,2FA是一层额外的安全防护,主要用来保护用户帐户免受那些已经破解了密码的攻击者对你发起攻击。当你在使用账号密码登录所需要的服务时,往往都会在获得访问权限之前,面临一个挑战——一个每30秒更改一组6位数的临时代码。比如Google验证器、Authy和Toopher这些基于RFC6238和RFC4226的2FA方案,Lastpass也同样支持。临时代码是基于几个变量生成,包括秘密种子(secret seed)和时间戳。秘密种子能够使其安全和独特,而时间则是使其以30秒的间隔更改。服务器需要与客户端共享秘密种子,以
发布时间:2017-04-26 17:40 | 阅读:94420 | 评论:0 | 标签:技术 CSRF 双因素验证

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云