记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

利用CSRF漏洞劫持YouTube用户通知

在本文中,我们将会为读者分析利用CSRF劫持YouTube用户通知的过程。故事发生在某天的半夜,当时,我正在YouTube上闲逛,无意中打开了自己的通知页面,具体请求如下所示:POST /notifications_ajax?action_register_device=1 HTTP/1.1Host: www.youtube.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:65.0) Gecko/20100101 Firefox/
发布时间:2019-04-11 12:25 | 阅读:72734 | 评论:0 | 标签:漏洞 YouTube CSRF

聊聊WordPress 5.1.1 CSRF to RCE漏洞

2019年3月13日, RIPS团队公开了一篇关于WordPress 5.1.1的XSS漏洞详情,标题起的很响亮,叫做wordpress csrf to rce,https://blog.ripstech.com/2019/wordpress-csrf-to-rce/ 下面我们就来详细聊聊这个漏洞。 关于WordPress防护早在2017年10月25号,我曾经写过一篇关于WordPress安全机制的文章。 https://lorexxar.cn/2017/10/25/wordpress/ 在其中,我着重描述了WordPress整体安全机制中的最核心机制,nonce安全机制。 出于防御CSRF攻击的目的,WordOress引入了Nonce安全机制,Nonce是通过用户id、token、操作属性来计算的。简单来说
发布时间:2019-03-15 01:25 | 阅读:83321 | 评论:0 | 标签:CSRF 漏洞

Gradle Plugin Portal:结合点击劫持和CSRF漏洞实现帐户接管

一、点击劫持漏洞1.1 关于点击劫持点击劫持,也称为“用户界面纠正攻击(UI Redress Attack)”,是指攻击者使用多个透明或不透明层,诱使用户在打算点击顶层页面时,点击到其他页面上的按钮或链接。因此,攻击者“劫持”针对其页面的点击,并将其跳转到另一个页面,而该页面很可能是由另一个应用程序或域名所持有。使用类似的技术,也同样可以劫持击键。通过精心设计的样式表、iframe和文本框组合,用户以为自己是在输入电子邮件或银行帐户的密码,但实际上可能是在键入由攻击者控制的隐形框架。1.2 漏洞发现最近,我对于软件安全CTF挑战比较感兴趣。在观看YouTube时,我偶然发现了Mr. Robot CTF Hacking
发布时间:2019-01-17 12:20 | 阅读:81020 | 评论:0 | 标签:Web安全 CSRF漏洞 点击劫持 CSRF 漏洞

前端安全系列之二:如何防止CSRF攻击?

背景随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入 CSP、Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁,这需要前端技术人员不断进行“查漏补缺”。前端安全近几年,美团业务高速发展,前端随之面临很多安全挑战,因此积累了大量的实践经验。我们梳理了常见的前端安全问题以及对应的解决方案,将会做成一个系列,希望可以帮助前端同学在日常开发中不断预防和修复
发布时间:2018-10-12 17:20 | 阅读:88603 | 评论:0 | 标签:Web安全 CSRF攻击 CSRF

如何用CSRF tokens避免CSRF攻击

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。攻击者可以使认证用户提交表单数据给执行管理功能或修改个人设置的web服务。错误配置在一个典型的攻击场景中,有合法网站现存会话的受害者被诱骗访问恶意站点,使用用户的会话session来触发一些恶意动作。下面的代码段就是攻击者在没有CSRF Token保护的站点执行攻击的例子,代码保存在攻击者的站点上,但可以在合法用户站点上执行。<!-- bank.evil.com site -
发布时间:2018-08-19 12:20 | 阅读:88529 | 评论:0 | 标签:技术 CSRF攻击 CSRF

利用XSS绕过CSRF防御

在验证目标网站应用的xss漏洞时,我一般不会选择弹框的方式。我觉得最好的payloads是利用需要认证的功能,比如当管理员登录时就新建一个用户。其他有用的payloads取决于应用本身,比如在购物应用中购买一个商品或者在拍卖应用中竞价。这些攻击其实是一种有效的CSRF攻击。现在很多应用都增加了CSRF token来防止CSRF攻击。如果应用存在xss攻击,那么这种防护通常可以被绕过。以下就是利用xss漏洞来绕过CSRF防御在WordPress中添加用户的例子。需要管理员执行才能生效。//Use this to exploit XSS to compromise
发布时间:2018-07-12 12:20 | 阅读:125275 | 评论:0 | 标签:技术 利用XSS xss CSRF

在JSON端点上利用CSRF漏洞的实践教程

(CSRF + Flash + HTTP 307)= 很牛逼的利用姿势 背景介绍 在最近完成的一次渗透测试中,除了发现几个业务逻辑漏洞,XSS和不安全的直接对象引用外,我们还发现了一些跨站点请求伪造(CSRF)的漏洞。 在我们发现的漏洞中,有一个CSRF漏洞是在接受JSON POST ...
发布时间:2018-02-09 12:20 | 阅读:166961 | 评论:0 | 标签:Web安全 CSRF 漏洞

Deemon:自动化CSRF安全检测框架

作者:{WJN}@ArkTeam 原文作者:Giancarlo Pellegrino, Martin Johns, Simon Koch et al. 原文标题:Deemon: Detecting CSRF with Dynamic Analysis and Property Graphs 原文会议:2017 ACM Conference on Computer and Communications Security (CCS) 原文链接:https://dl.acm.org/citation.cfm?doid=3133956.3133959 跨站请求伪造(CSRF)是一种十分重要的Web应用程序漏洞,在OWASP Top Ten上一直榜上有名,但却很少受到研究人员和安全测试社区的关注,迄今为止,C
发布时间:2018-02-02 18:15 | 阅读:179558 | 评论:0 | 标签:论文笔记 CSRF

利用XSS绕过CSRF令牌保护

CSRFtoken是防御跨站请求伪造的一种好方法,但可以通过XSS漏洞绕过这种保护措施。   在这里,将使用两种通过XSS漏洞获取CSRFtoken的技术,并且成功提交表单。以下是我们要绕过的场景: <!doctype html> <html lang="en-US"> <head>     <title>Steal My Token</title> </head> <body id="body"> <?php $h = fopen ("/tmp/csrf", "a"); fwrite ($h, print
发布时间:2017-11-19 09:05 | 阅读:228274 | 评论:0 | 标签:安全技术 CSRF XSS xss CSRF

【技术分享】让我们一起来消灭CSRF跨站请求伪造(下)

2017-11-02 10:57:20 阅读:1940次 点赞(0) 收藏 来源: medium.com
发布时间:2017-11-02 14:20 | 阅读:112820 | 评论:0 | 标签:跨站 CSRF

【技术分享】让我们一起来消灭CSRF跨站请求伪造(上)

2017-10-30 10:48:45 阅读:4085次 点赞(0) 收藏 来源: medium.com
发布时间:2017-10-30 21:50 | 阅读:119486 | 评论:0 | 标签:跨站 CSRF

认识CSRF及其防护

阅读: 1在阅读某产品的代码时,发现了很多CSRF的使用,而且写法不一样。查了查资料,发现说法不一,实践是检验真理的唯一标准,于是搭个小项目进行验证。在此简单总结,分享给需要的同学。文章目录什么是CSRFDjango的解决办法什么是CSRFCSRF(Cross-site request forgery),中文名称:跨站请求伪造,是一种对网站的恶意利用。其攻击原理如下图:Django的解决办法Django使用中间件(CsrfMiddleware)来进行CSRF防护。具体的原理如下:1、 修改当前处理的请求,向所有的 POST 表单增添一个隐藏的表单字段,使用名称是 csrfmiddlewaretoken,值为当前会话 ID 加上一个密钥的散列值。如果未设置会话 ID,该中间件将不会修改响应结果,因此对于未使用会话
发布时间:2017-09-26 12:25 | 阅读:144265 | 评论:0 | 标签:技术前沿 csrf漏洞 csrf防护 django csrf django csrf漏洞 CSRF

挖洞经验 | 利用XSS和CSRF漏洞远程实现PayPal合作方网站未授权账户访问

继上次发现PayPal远程代码执行漏洞之后,我又通过CSRF和XSS方式发现了PayPal合作方网站的未授权账户访问漏洞,利用该漏洞可以远程窃取用户账户Cookie信息,实现账户劫持。 前言 在想办法绕过WAFs,或希望通过存储型XSS构造远程XSS攻击时,XSS漏洞的挖掘就派上了用场。在这有三个经典粟子大家可以仔细研究学习: whitton : uber-turning-self-xss-into-good-xss geekboy:airbnb-bug-bounty-turning-self-xss-into-good-xss-2 arbazhussain:self-xss-to-good-xss-clickjacking-6db43b44777e 如果你能发现某个WEB应用的存储型XSS漏洞,并且其对C
发布时间:2017-08-21 16:25 | 阅读:149298 | 评论:0 | 标签:漏洞 csrf paypal xss CSRF

CSRF防护 Step by Step(亲测版)

CSRF(Cross-site request forgecy):跨站请求伪造,是一种常见的网络攻击方式。究竟什么是CSRF以及如何防御呢?文章目录CSRF原理CSRF攻击流程如下图所示:简而言之,就是攻击者盗用了你的合法身份,并以你的名义发送恶意请求,比如:以你的名义发送邮件和消息,用你的钱买东西,把你的钱从账户转出……后果不堪设想。CRRF防御CSRF的防御方式大概有如下几种:通过 referer、token 或者 验证码 来检测用户提交。 尽量不要在页面的链接中暴露用户隐私信息。 对于用户修改删除等操作最好都使用post 操作 。 避免全站通用的cookie,严格设置cookie的域。Django的解决之道Django使用中间件(CsrfMiddleware)来进行CSRF防护
发布时间:2017-07-12 14:55 | 阅读:102423 | 评论:0 | 标签:CSRF

手把手教你CSRF防护

阅读: 0CSRF(Cross-site request forgecy):跨站请求伪造,是一种常见的网络攻击方式。究竟什么是CSRF以及如何防御呢?文章目录CSRF原理CRRF防御Django的解决之道POST提交form表单Ajax提交POST请求其它模板引擎(与jinja2结合)CSRF原理CSRF攻击流程如下图所示:简而言之,就是攻击者盗用了你的合法身份,并以你的名义发送恶意请求,比如:以你的名义发送邮件和消息,用你的钱买东西,把你的钱从账户转出……后果不堪设想。CRRF防御CSRF的防御方式大概有如下几种:通过 referer、token 或者 验证码 来检测用户提交。尽量不要在页面的链接中暴露用户隐私信息。对于用户修改删除等操作最好都使用post 操作 。避免全站通用的cookie,严格设置cook
发布时间:2017-07-05 17:35 | 阅读:179796 | 评论:0 | 标签:安全分享 技术前沿 CSRF CSRF的防御 跨站攻击 跨站请求伪造

XSS’OR 开源,Hack with JavaScript

XSS’OR 开源了。采用 BSD 开源协议,很宽松,不限制传播与商业化,留下作者版权就好。在下面这个 GitHub 页面上,你不仅可以得到 XSS’OR 的源码,还可以了解如何自己搭建一个。 https://github.com/evilcos/xssor2 简单说明下: 上线之后(xssor.io),使用频率还不错。源码是 Python 及 JavaScript,采用了 Django、Bootstrap、jQuery 三个优秀框架,可以完整覆盖前后端,基于这三个框架,开发速度非常的快,整个过程消耗我不到一周时间,其中一半耗时在软件设计上。感兴趣这个过程的,可以读这套源码,很简洁,在开发过程中我特意去掉数据库(因为我觉得我这个应用场景其实不需要数据库)。 既然开源了,后续应该会和新组
发布时间:2017-06-28 01:55 | 阅读:139350 | 评论:0 | 标签:Web Hack CSRF XSS XSS'OR xss

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云