记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Nodejs初学记录

1、对于nodejs程序的运行,安装npm,按照说明运行即可,同时安装相关依赖 2、 npm run xxx,并不是你想运行就运行的,只有在 package.json scripts 配置了,你才能 run 的,所以不是所有的项目都能 npm run dev/build。 要了解这些命令做了什么,就要去scripts中看具体执行的是什么代码。 这里就像是一些命令的快捷方式,免去每次都要输入很长的的命令(比如 serve 那行) 一般项目都会有 build, dev, unit 等,所以起名,最起码要从名字上基本能看出来是干什么的。 3、在nodejs中解决XSS、CSRF问题: 安装模块xss  require(“xss”) 安装模块csrf require(‘cookie-
发布时间:2020-05-29 13:32 | 阅读:1743 | 评论:0 | 标签:学习路上 cnpm CSRF nodejs VulSee.com XSS 如何调试nodejs 微慑网

Deemon & CSRF漏洞自动挖掘工具分析

前言在前端的攻击中,一般活跃在大家视线里的可能都是xss居多,对于csrf这一块正好我也抱着学习的心态,了解到安全顶会有一篇自动化挖掘CSRF漏洞的paper,于是看了看,以下是相关知识分享。背景CSRF可以分为两种,一种是authenticated CSRF,一种是login CSRF。login CSRF对于login CSRF,这里我们以曾经的价值8000美金的Uber漏洞为例:在网站中,登录流程机制大致如下:如果我们将somewhere改为google.com,那么流程将变为:此时可以发现网站存在重定向的漏洞。如果此处我们将response_type=code改为response_type=token:由于Oauth请求使用的是code并非
发布时间:2020-05-13 14:39 | 阅读:6815 | 评论:0 | 标签:CSRF 漏洞

浅析CSRF的防御和攻击案例

 浅析CSRF的防御和攻击案例前言之前看了美团写的一篇CSRF的文章, 写的很好https://juejin.im/post/5bc009996fb9a05d0a055192但是现在有些点发生了一些变化, 因此我想从2020年的角度来重新看CSRF的防御当然我依然建议先阅读上面的文章, 部分相同的地方就不再细述了 CSRF原理CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。CSRF的攻击流程如下1.受害者登录了目标网站2.攻击者向受害者发送恶意链接3.受害
发布时间:2020-04-29 16:49 | 阅读:10531 | 评论:0 | 标签:CSRF 防御 攻击

浅谈CSRF漏洞

0x01、什么是CSRFCSRF(Cross Site Request Forgery),中文名称跨站点请求伪造 , 跟XSS攻击一样,存在巨大的危害性 。利用csrf,攻击者可以盗用你的身份,以你的名义发送恶意请求。 你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。0x02、CSRF攻击原理1、Tom登录某银行网站,于是浏览器生成了Tom在该银行的的身份验证信息。2、Jerry利用Sns.com服务器将伪造的转账请求包含在帖子中,并把帖子链接发给了Tom。3、Tom在银行网站保持登录的情况下浏览帖子4、这时Tom就在不知情的情况下将伪造的转账请求连同身份认证信息发送到银行网站。5、银行网站看到身份认
发布时间:2020-03-30 12:52 | 阅读:12433 | 评论:0 | 标签:CSRF 漏洞

挖洞经验 | 利用Jira的邮件服务器连通测试功能发现其CSRF漏洞

去年10月,Tenable研究员发现Jira v8.4.1版本存在一个跨站请求伪造漏洞(CSRF)-CVE-2019-20099,籍此可以让目标Jira服务去连接任意内部主机,Atlassian Jira受该漏洞影响的版本范围为8.7.0到8.2.4之间的Jira Server 和 Data Center。以下即是具体发现CVE-2019-20099漏洞的过程。 Jira部署的防CSRF策略 跨站请求伪造(CSRF)攻击可以无需他人授权,假冒他人身份发起恶意操作。为了防止此类攻击行为,Jira在客户端某HttpOnly Cookie中部署了CSRF token,因此,对于执行状态更改的操作请求,Jira服务端会检查其中的token是否与CSRF Cookie和CSRF参数中的token匹配,这样一来,攻击者就
发布时间:2020-03-14 15:56 | 阅读:20445 | 评论:0 | 标签:WEB安全 漏洞 CSRF漏洞 JIRA 挖洞经验 CSRF

WordPress-WooCommerce 3.6.4 从CSRF 到 RCE

漏洞简介 WooCommerce是WordPress最受欢迎的电子商务插件,安装量超过500万。 WooCommerce处理产品导入方式的缺陷导致存储型XSS漏洞的产生,可以通过跨站点请求伪造(CSRF)来利用该漏洞。由于wordpress后台存在插件编辑等功能,通过xss漏洞,可以写入php代码   漏洞成因简单来说,是因为WooCommerce存在csv文件导入功能,该功能可以将csv中内容导入到产品列表中 导入时共分四步(上传、列映射、导入以及done),这四个步骤的请求是独立的,可以单独发送对应的请求,在后台完成相应的功能。 WooCommerce只在第一步(上传csv文件)的时候验证了csrf token,而后续步骤并没有进行csrf防护。由于一定权限的wor
发布时间:2020-02-09 21:46 | 阅读:14690 | 评论:0 | 标签:技术文章 CSRF

漏洞组合拳之XSS+CSRF记录

0×00 前言 今天学习一下 XSS + CSRF 组合拳,现将笔记记录如下。 0×01 靶场环境 本机(Win):192.168.38.1 DVWA(Win):192.168.38.132 Beef(Kali):192.168.38.129 0×02 组合拳思路 第一拳:存储型 XSS + CSRF(存储型 XSS 攻击代码中加入 CSRF 代码链接) 第二拳:CSRF + SelfXSS(CSRF 代码中加入 SelfXSS 代码) 0×03 【第一拳】存储型 XSS + CSRF 1、构造 POC a、构造 CSRF 代码 这里建议使用 CSRFTester
发布时间:2020-02-04 12:45 | 阅读:33258 | 评论:0 | 标签:xss CSRF 漏洞

挖洞经验 | 利用Instagram版权功能构造CSRF漏洞删除其他用户文件

最近,我注意到Instagram增加了大量的版权说明部分,其中声称,当用户上传到Instagram的媒体文件侵犯了其他地方的知识版权后,就会显示一个通知反映媒体文件的版权上诉信息,之后Instagram会自动删除该文件。 Instagram版权说明中有这样的描述: 收到权利所有人投诉 Instagram 上的内容侵犯其知识产权的举报后,我们可能需要立即从Instagram 删除相关内容,而不会事先联系您。 如果 Instagram 根据通过在线表单提交的知识产权举报删除您发布的内容,就会向您发送通知消息,并附上提交举报的权利所有人的姓名和电子邮箱或者举报详情。您如果认为相关内容不应该被删除,则可以直接联系提交举报的用户,尝试解决此问题。
发布时间:2019-12-29 17:20 | 阅读:22261 | 评论:0 | 标签:CSRF 漏洞

FineCMS v2.1.5前台一处XSS+CSRF可getshell

FineCMS一个XSS漏洞分析FineCMS是一套用CodeIgniter开发的中小型内容管理系统,目前有三个分支:1.x,2.x,5.x,这次分析的是2.x的最新版2.1.5一、用户输入既然是XSS,那么就一定有用户的输入以及输出。// controllersmemberInfoController.php public function avatarAction() { if (empty($this->memberconfig['avatar']) && $this->isPostForm()) { $data = $this->input->post('data', TRUE); $this->member->
发布时间:2019-12-21 21:40 | 阅读:33976 | 评论:0 | 标签:xss CSRF cms

利用CSRF漏洞劫持YouTube用户通知

在本文中,我们将会为读者分析利用CSRF劫持YouTube用户通知的过程。故事发生在某天的半夜,当时,我正在YouTube上闲逛,无意中打开了自己的通知页面,具体请求如下所示:POST /notifications_ajax?action_register_device=1 HTTP/1.1Host: www.youtube.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:65.0) Gecko/20100101 Firefox/
发布时间:2019-04-11 12:25 | 阅读:104198 | 评论:0 | 标签:漏洞 YouTube CSRF

聊聊WordPress 5.1.1 CSRF to RCE漏洞

2019年3月13日, RIPS团队公开了一篇关于WordPress 5.1.1的XSS漏洞详情,标题起的很响亮,叫做wordpress csrf to rce,https://blog.ripstech.com/2019/wordpress-csrf-to-rce/ 下面我们就来详细聊聊这个漏洞。 关于WordPress防护早在2017年10月25号,我曾经写过一篇关于WordPress安全机制的文章。 https://lorexxar.cn/2017/10/25/wordpress/ 在其中,我着重描述了WordPress整体安全机制中的最核心机制,nonce安全机制。 出于防御CSRF攻击的目的,WordOress引入了Nonce安全机制,Nonce是通过用户id、token、操作属性来计算的。简单来说
发布时间:2019-03-15 01:25 | 阅读:115331 | 评论:0 | 标签:CSRF 漏洞

Gradle Plugin Portal:结合点击劫持和CSRF漏洞实现帐户接管

一、点击劫持漏洞1.1 关于点击劫持点击劫持,也称为“用户界面纠正攻击(UI Redress Attack)”,是指攻击者使用多个透明或不透明层,诱使用户在打算点击顶层页面时,点击到其他页面上的按钮或链接。因此,攻击者“劫持”针对其页面的点击,并将其跳转到另一个页面,而该页面很可能是由另一个应用程序或域名所持有。使用类似的技术,也同样可以劫持击键。通过精心设计的样式表、iframe和文本框组合,用户以为自己是在输入电子邮件或银行帐户的密码,但实际上可能是在键入由攻击者控制的隐形框架。1.2 漏洞发现最近,我对于软件安全CTF挑战比较感兴趣。在观看YouTube时,我偶然发现了Mr. Robot CTF Hacking
发布时间:2019-01-17 12:20 | 阅读:104602 | 评论:0 | 标签:Web安全 CSRF漏洞 点击劫持 CSRF 漏洞

前端安全系列之二:如何防止CSRF攻击?

背景随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点。在移动互联网时代,前端人员除了传统的 XSS、CSRF 等安全问题之外,又时常遭遇网络劫持、非法调用 Hybrid API 等新型安全问题。当然,浏览器自身也在不断在进化和发展,不断引入 CSP、Same-Site Cookies 等新技术来增强安全性,但是仍存在很多潜在的威胁,这需要前端技术人员不断进行“查漏补缺”。前端安全近几年,美团业务高速发展,前端随之面临很多安全挑战,因此积累了大量的实践经验。我们梳理了常见的前端安全问题以及对应的解决方案,将会做成一个系列,希望可以帮助前端同学在日常开发中不断预防和修复
发布时间:2018-10-12 17:20 | 阅读:113219 | 评论:0 | 标签:Web安全 CSRF攻击 CSRF

如何用CSRF tokens避免CSRF攻击

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。攻击者可以使认证用户提交表单数据给执行管理功能或修改个人设置的web服务。错误配置在一个典型的攻击场景中,有合法网站现存会话的受害者被诱骗访问恶意站点,使用用户的会话session来触发一些恶意动作。下面的代码段就是攻击者在没有CSRF Token保护的站点执行攻击的例子,代码保存在攻击者的站点上,但可以在合法用户站点上执行。<!-- bank.evil.com site -
发布时间:2018-08-19 12:20 | 阅读:106465 | 评论:0 | 标签:技术 CSRF攻击 CSRF

利用XSS绕过CSRF防御

在验证目标网站应用的xss漏洞时,我一般不会选择弹框的方式。我觉得最好的payloads是利用需要认证的功能,比如当管理员登录时就新建一个用户。其他有用的payloads取决于应用本身,比如在购物应用中购买一个商品或者在拍卖应用中竞价。这些攻击其实是一种有效的CSRF攻击。现在很多应用都增加了CSRF token来防止CSRF攻击。如果应用存在xss攻击,那么这种防护通常可以被绕过。以下就是利用xss漏洞来绕过CSRF防御在WordPress中添加用户的例子。需要管理员执行才能生效。//Use this to exploit XSS to compromise
发布时间:2018-07-12 12:20 | 阅读:150230 | 评论:0 | 标签:技术 利用XSS xss CSRF

在JSON端点上利用CSRF漏洞的实践教程

(CSRF + Flash + HTTP 307)= 很牛逼的利用姿势 背景介绍 在最近完成的一次渗透测试中,除了发现几个业务逻辑漏洞,XSS和不安全的直接对象引用外,我们还发现了一些跨站点请求伪造(CSRF)的漏洞。 在我们发现的漏洞中,有一个CSRF漏洞是在接受JSON POST ...
发布时间:2018-02-09 12:20 | 阅读:191086 | 评论:0 | 标签:Web安全 CSRF 漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云