记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

一次渗透测试引发的Json格式下CSRF攻击的探索

0x00 前言漏洞背景hw时期在电信三巨头之一旗下的子公司出差,做一下渗透测试。公网的业务主挖逻辑漏洞,但是每次挖着挖着就变成了CSRF攻击,出差半个月算是把这辈子的CSRF都给挖完了。testme师傅说的一句话:开发者修或不修,挖洞者觉得鸡肋不鸡肋,CSRF漏洞就躺着那里。这一次的体会很深,某云基本所有的业务逻辑都存在CSRF洞。CSRF原理还是来梳理一下大致的流程1.用户C浏览并登录信任网站A2.验证通过,Web A产生一个Cookie返回给用户C3.用户在没有等处的情况下访问Web B4.B要求访问第三方站点Web A,发出一个请求5.浏览器带着步骤2产生的Cookie,根据步骤4的请求访问Web A这就造成了一次CSRF攻击,原理
发布时间:2020-06-24 11:38 | 阅读:16515 | 评论:0 | 标签:CSRF 攻击 渗透

[原]HTML表单没有CSRF保护漏洞

0x00 背景 CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 恶意攻击者可以利用漏洞攻击做到:攻击者盗用了你的身份,以你的名义发送恶意请求。 CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账……造成的问题包括:个人隐私泄露以及财产安全。 0x01 修复思路 CSRF的防御可以从服务端和客户端两方面着手,防御 作者:qq_29277155 发表于 2020/06/20 10:22:56 原文链接 [sourcelinkurl]
发布时间:2020-06-20 12:06 | 阅读:13084 | 评论:0 | 标签:CSRF 漏洞

phpBB从session id泄露到CSRF到XSS(CVE-2019-13376)

前言phpBB是一个论坛软件,使用PHP语言开发的并开放其源码。是模块化设计,具专业性、安全性高、支持多国语系、支持多种数据库和自定义的版面设计等优越性能,而且功能强大。自2000年发布以来, phpBB已经成为世界上应用最广泛的开源论坛软件。phpBB 3.2.7版以及之前版本中存在一处安全问题:当管理员从phpBB后台控制面板切换到前台时,系统会将session id存放于访问的前台功能的URL中使得攻击者可以窃取这个session id。由于phpBB的安全限制,攻击者不可以直接利用这个sid登录后台,但是可以协同phpBB后台编辑bbcode页面存在的CSRF漏洞,在目标服务器上实现存储型XSS。漏洞分析首先来看一下phpBB的后台
发布时间:2020-06-03 13:01 | 阅读:18916 | 评论:0 | 标签:xss CSRF CVE 泄露

Nodejs初学记录

1、对于nodejs程序的运行,安装npm,按照说明运行即可,同时安装相关依赖 2、 npm run xxx,并不是你想运行就运行的,只有在 package.json scripts 配置了,你才能 run 的,所以不是所有的项目都能 npm run dev/build。 要了解这些命令做了什么,就要去scripts中看具体执行的是什么代码。 这里就像是一些命令的快捷方式,免去每次都要输入很长的的命令(比如 serve 那行) 一般项目都会有 build, dev, unit 等,所以起名,最起码要从名字上基本能看出来是干什么的。 3、在nodejs中解决XSS、CSRF问题: 安装模块xss  require(“xss”) 安装模块csrf require(‘cookie-
发布时间:2020-05-29 13:32 | 阅读:17148 | 评论:0 | 标签:学习路上 cnpm CSRF nodejs VulSee.com XSS 如何调试nodejs 微慑网

Deemon & CSRF漏洞自动挖掘工具分析

前言在前端的攻击中,一般活跃在大家视线里的可能都是xss居多,对于csrf这一块正好我也抱着学习的心态,了解到安全顶会有一篇自动化挖掘CSRF漏洞的paper,于是看了看,以下是相关知识分享。背景CSRF可以分为两种,一种是authenticated CSRF,一种是login CSRF。login CSRF对于login CSRF,这里我们以曾经的价值8000美金的Uber漏洞为例:在网站中,登录流程机制大致如下:如果我们将somewhere改为google.com,那么流程将变为:此时可以发现网站存在重定向的漏洞。如果此处我们将response_type=code改为response_type=token:由于Oauth请求使用的是code并非
发布时间:2020-05-13 14:39 | 阅读:15028 | 评论:0 | 标签:CSRF 漏洞

浅析CSRF的防御和攻击案例

 浅析CSRF的防御和攻击案例前言之前看了美团写的一篇CSRF的文章, 写的很好https://juejin.im/post/5bc009996fb9a05d0a055192但是现在有些点发生了一些变化, 因此我想从2020年的角度来重新看CSRF的防御当然我依然建议先阅读上面的文章, 部分相同的地方就不再细述了 CSRF原理CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。CSRF的攻击流程如下1.受害者登录了目标网站2.攻击者向受害者发送恶意链接3.受害
发布时间:2020-04-29 16:49 | 阅读:20738 | 评论:0 | 标签:CSRF 防御 攻击

浅谈CSRF漏洞

0x01、什么是CSRFCSRF(Cross Site Request Forgery),中文名称跨站点请求伪造 , 跟XSS攻击一样,存在巨大的危害性 。利用csrf,攻击者可以盗用你的身份,以你的名义发送恶意请求。 你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。0x02、CSRF攻击原理1、Tom登录某银行网站,于是浏览器生成了Tom在该银行的的身份验证信息。2、Jerry利用Sns.com服务器将伪造的转账请求包含在帖子中,并把帖子链接发给了Tom。3、Tom在银行网站保持登录的情况下浏览帖子4、这时Tom就在不知情的情况下将伪造的转账请求连同身份认证信息发送到银行网站。5、银行网站看到身份认
发布时间:2020-03-30 12:52 | 阅读:18573 | 评论:0 | 标签:CSRF 漏洞

挖洞经验 | 利用Jira的邮件服务器连通测试功能发现其CSRF漏洞

去年10月,Tenable研究员发现Jira v8.4.1版本存在一个跨站请求伪造漏洞(CSRF)-CVE-2019-20099,籍此可以让目标Jira服务去连接任意内部主机,Atlassian Jira受该漏洞影响的版本范围为8.7.0到8.2.4之间的Jira Server 和 Data Center。以下即是具体发现CVE-2019-20099漏洞的过程。 Jira部署的防CSRF策略 跨站请求伪造(CSRF)攻击可以无需他人授权,假冒他人身份发起恶意操作。为了防止此类攻击行为,Jira在客户端某HttpOnly Cookie中部署了CSRF token,因此,对于执行状态更改的操作请求,Jira服务端会检查其中的token是否与CSRF Cookie和CSRF参数中的token匹配,这样一来,攻击者就
发布时间:2020-03-14 15:56 | 阅读:30107 | 评论:0 | 标签:WEB安全 漏洞 CSRF漏洞 JIRA 挖洞经验 CSRF

WordPress-WooCommerce 3.6.4 从CSRF 到 RCE

漏洞简介 WooCommerce是WordPress最受欢迎的电子商务插件,安装量超过500万。 WooCommerce处理产品导入方式的缺陷导致存储型XSS漏洞的产生,可以通过跨站点请求伪造(CSRF)来利用该漏洞。由于wordpress后台存在插件编辑等功能,通过xss漏洞,可以写入php代码   漏洞成因简单来说,是因为WooCommerce存在csv文件导入功能,该功能可以将csv中内容导入到产品列表中 导入时共分四步(上传、列映射、导入以及done),这四个步骤的请求是独立的,可以单独发送对应的请求,在后台完成相应的功能。 WooCommerce只在第一步(上传csv文件)的时候验证了csrf token,而后续步骤并没有进行csrf防护。由于一定权限的wor
发布时间:2020-02-09 21:46 | 阅读:18564 | 评论:0 | 标签:技术文章 CSRF

漏洞组合拳之XSS+CSRF记录

0×00 前言 今天学习一下 XSS + CSRF 组合拳,现将笔记记录如下。 0×01 靶场环境 本机(Win):192.168.38.1 DVWA(Win):192.168.38.132 Beef(Kali):192.168.38.129 0×02 组合拳思路 第一拳:存储型 XSS + CSRF(存储型 XSS 攻击代码中加入 CSRF 代码链接) 第二拳:CSRF + SelfXSS(CSRF 代码中加入 SelfXSS 代码) 0×03 【第一拳】存储型 XSS + CSRF 1、构造 POC a、构造 CSRF 代码 这里建议使用 CSRFTester
发布时间:2020-02-04 12:45 | 阅读:41271 | 评论:0 | 标签:xss CSRF 漏洞

挖洞经验 | 利用Instagram版权功能构造CSRF漏洞删除其他用户文件

最近,我注意到Instagram增加了大量的版权说明部分,其中声称,当用户上传到Instagram的媒体文件侵犯了其他地方的知识版权后,就会显示一个通知反映媒体文件的版权上诉信息,之后Instagram会自动删除该文件。 Instagram版权说明中有这样的描述: 收到权利所有人投诉 Instagram 上的内容侵犯其知识产权的举报后,我们可能需要立即从Instagram 删除相关内容,而不会事先联系您。 如果 Instagram 根据通过在线表单提交的知识产权举报删除您发布的内容,就会向您发送通知消息,并附上提交举报的权利所有人的姓名和电子邮箱或者举报详情。您如果认为相关内容不应该被删除,则可以直接联系提交举报的用户,尝试解决此问题。
发布时间:2019-12-29 17:20 | 阅读:28332 | 评论:0 | 标签:CSRF 漏洞

FineCMS v2.1.5前台一处XSS+CSRF可getshell

FineCMS一个XSS漏洞分析FineCMS是一套用CodeIgniter开发的中小型内容管理系统,目前有三个分支:1.x,2.x,5.x,这次分析的是2.x的最新版2.1.5一、用户输入既然是XSS,那么就一定有用户的输入以及输出。// controllersmemberInfoController.php public function avatarAction() { if (empty($this->memberconfig['avatar']) && $this->isPostForm()) { $data = $this->input->post('data', TRUE); $this->member->
发布时间:2019-12-21 21:40 | 阅读:39797 | 评论:0 | 标签:xss CSRF cms

利用CSRF漏洞劫持YouTube用户通知

在本文中,我们将会为读者分析利用CSRF劫持YouTube用户通知的过程。故事发生在某天的半夜,当时,我正在YouTube上闲逛,无意中打开了自己的通知页面,具体请求如下所示:POST /notifications_ajax?action_register_device=1 HTTP/1.1Host: www.youtube.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:65.0) Gecko/20100101 Firefox/
发布时间:2019-04-11 12:25 | 阅读:112621 | 评论:0 | 标签:漏洞 YouTube CSRF

聊聊WordPress 5.1.1 CSRF to RCE漏洞

2019年3月13日, RIPS团队公开了一篇关于WordPress 5.1.1的XSS漏洞详情,标题起的很响亮,叫做wordpress csrf to rce,https://blog.ripstech.com/2019/wordpress-csrf-to-rce/ 下面我们就来详细聊聊这个漏洞。 关于WordPress防护早在2017年10月25号,我曾经写过一篇关于WordPress安全机制的文章。 https://lorexxar.cn/2017/10/25/wordpress/ 在其中,我着重描述了WordPress整体安全机制中的最核心机制,nonce安全机制。 出于防御CSRF攻击的目的,WordOress引入了Nonce安全机制,Nonce是通过用户id、token、操作属性来计算的。简单来说
发布时间:2019-03-15 01:25 | 阅读:126446 | 评论:0 | 标签:CSRF 漏洞

Gradle Plugin Portal:结合点击劫持和CSRF漏洞实现帐户接管

一、点击劫持漏洞1.1 关于点击劫持点击劫持,也称为“用户界面纠正攻击(UI Redress Attack)”,是指攻击者使用多个透明或不透明层,诱使用户在打算点击顶层页面时,点击到其他页面上的按钮或链接。因此,攻击者“劫持”针对其页面的点击,并将其跳转到另一个页面,而该页面很可能是由另一个应用程序或域名所持有。使用类似的技术,也同样可以劫持击键。通过精心设计的样式表、iframe和文本框组合,用户以为自己是在输入电子邮件或银行帐户的密码,但实际上可能是在键入由攻击者控制的隐形框架。1.2 漏洞发现最近,我对于软件安全CTF挑战比较感兴趣。在观看YouTube时,我偶然发现了Mr. Robot CTF Hacking
发布时间:2019-01-17 12:20 | 阅读:111878 | 评论:0 | 标签:Web安全 CSRF漏洞 点击劫持 CSRF 漏洞

前端安全系列之二:如何防止CSRF攻击?

背景随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入 CSP、Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁,这需要前端技术人员不断进行“查漏补缺”。前端安全近几年,美团业务高速发展,前端随之面临很多安全挑战,因此积累了大量的实践经验。我们梳理了常见的前端安全问题以及对应的解决方案,将会做成一个系列,希望可以帮助前端同学在日常开发中不断预防和修复
发布时间:2018-10-12 17:20 | 阅读:119735 | 评论:0 | 标签:Web安全 CSRF攻击 CSRF

公告

学习黑客技术,传播黑客文化

推广

工具

标签云