随笔分类 -  PortSwigger靶场刷题记录

摘要:该实验室具有“检查库存”功能,可解析 XML 输入但不显示结果。 要解决该实验,请使用外部 DTD 触发显示/etc/passwd文件内容的错误消息。 该实验室包含指向不同域上的漏洞利用服务器的链接,您可以在其中托管恶意 DTD。 单击“转到漏洞利用服务器”并将以下恶意 DTD 文件保存在您的服务器 阅读全文
posted @ 2021-08-26 16:10 Zeker62 阅读(133) 评论(0) 推荐(0) 编辑
摘要:该实验室具有“检查股票”功能,可解析 XML 输入但不显示结果。 要解决实验室问题,请提取/etc/hostname文件的内容。 使用Burp Suite Professional,转到 Burp 菜单,然后启动Burp Collaborator 客户端。 单击“复制到剪贴板”将唯一的 Burp C 阅读全文
posted @ 2021-08-26 16:04 Zeker62 阅读(181) 评论(0) 推荐(0) 编辑
摘要:什么是盲XXE? 当应用程序容易受到XXE 注入但不返回其响应中任何定义的外部实体的值时,就会出现盲 XXE 漏洞。这意味着直接检索服务器端文件是不可能的,因此盲 XXE 通常比常规 XXE 漏洞更难被利用。 有两种广泛的方法可以找到和利用盲 XXE 漏洞: 您可以触发带外网络交互,有时会在交互数据 阅读全文
posted @ 2021-08-26 15:53 Zeker62 阅读(174) 评论(0) 推荐(0) 编辑
摘要:通过文件上传的 XXE 攻击 一些应用程序允许用户上传文件,然后在服务器端进行处理。一些常见的文件格式使用 XML 或包含 XML 子组件。基于 XML 的格式的示例是办公文档格式(如 DOCX)和图像格式(如 SVG)。 例如,应用程序可能允许用户上传图像,并在上传后在服务器上处理或验证这些图像。 阅读全文
posted @ 2021-08-26 15:41 Zeker62 阅读(417) 评论(0) 推荐(0) 编辑
摘要:XInclude 攻击 一些应用程序接收客户端提交的数据,在服务器端将其嵌入到 XML 文档中,然后解析该文档。当客户端提交的数据被放入后端 SOAP 请求,然后由后端 SOAP 服务处理时,就会发生这种情况。 在这种情况下,您无法执行经典的 XXE 攻击,因为您无法控制整个 XML 文档,因此无法 阅读全文
posted @ 2021-08-26 15:26 Zeker62 阅读(136) 评论(0) 推荐(0) 编辑
摘要:利用XXE进行SSRF攻击 除了检索敏感数据之外,XXE 攻击的另一个主要影响是它们可用于执行服务器端请求伪造 (SSRF)。这是一个潜在的严重漏洞,其中可以诱导服务器端应用程序向服务器可以访问的任何 URL 发出 HTTP 请求。 要利用 XXE 漏洞执行SSRF 攻击,您需要使用要定位的 URL 阅读全文
posted @ 2021-08-26 15:19 Zeker62 阅读(370) 评论(0) 推荐(0) 编辑
摘要:利用XXE检索文件 要执行从服务器的文件系统中检索任意文件的 XXE 注入攻击,您需要通过两种方式修改提交的 XML: 引入(或编辑)DOCTYPE定义包含文件路径的外部实体的元素。 编辑应用程序响应中返回的 XML 中的数据值,以使用定义的外部实体。 例如,假设购物应用程序通过向服务器提交以下 X 阅读全文
posted @ 2021-08-26 15:04 Zeker62 阅读(81) 评论(0) 推荐(0) 编辑
摘要:可以绕过Referer的验证 一些应用程序Referer以一种可以绕过的幼稚方式验证标头。例如,如果应用程序验证中的域以Referer预期值开头,则攻击者可以将其作为自己域的子域: http://vulnerable-website.com.attacker-website.com/csrf-att 阅读全文
posted @ 2021-08-26 12:30 Zeker62 阅读(178) 评论(0) 推荐(0) 编辑
摘要:##Referer 的验证取决于是否存在标头 某些应用程序Referer会在请求中存在标头时验证标头,但如果省略标头则跳过验证。 在这种情况下,攻击者可以通过某种方式制作他们的 CSRF 漏洞利用,从而导致受害者用户的浏览器Referer在结果请求中删除标头。有多种方法可以实现这一点,但最简单的方法 阅读全文
posted @ 2021-08-26 12:21 Zeker62 阅读(138) 评论(0) 推荐(0) 编辑
摘要:##CSRF 令牌简单地复制到 cookie 中 在上述漏洞的进一步变体中,一些应用程序不维护任何已发布令牌的服务器端记录,而是在 cookie 和请求参数中复制每个令牌。在验证后续请求时,应用程序只需验证请求参数中提交的令牌是否与 cookie 中提交的值匹配。这有时被称为针对 CSRF 的“双重 阅读全文
posted @ 2021-08-26 12:00 Zeker62 阅读(220) 评论(0) 推荐(0) 编辑
摘要:##CSRF 令牌绑定到非会话 cookie 在上述漏洞的变体中,某些应用程序确实将 CSRF 令牌绑定到 cookie,但与用于跟踪会话的 cookie 不同。当应用程序使用两种不同的框架时,这很容易发生,一种用于会话处理,一种用于 CSRF 保护,它们没有集成在一起: POST /email/c 阅读全文
posted @ 2021-08-26 11:49 Zeker62 阅读(380) 评论(0) 推荐(0) 编辑
摘要:本实验室的电子邮件更改功能易受 CSRF 攻击。它使用令牌来尝试防止 CSRF 攻击,但它们没有集成到站点的会话处理系统中。 要解决该实验,请使用您的漏洞利用服务器托管一个 HTML 页面,该页面使用CSRF 攻击来更改查看者的电子邮件地址。 您在应用程序上有两个帐户,可用于帮助设计攻击。凭据如下: 阅读全文
posted @ 2021-08-26 11:08 Zeker62 阅读(263) 评论(0) 推荐(0) 编辑
摘要:CSRF 令牌的验证取决于是否存在令牌 某些应用程序在令牌存在时正确验证令牌,但如果省略令牌则跳过验证。 在这种情况下,攻击者可以移除包含令牌的整个参数(不仅仅是它的值)来绕过验证并发起 CSRF 攻击 将请求发送到 Burp Repeater 并观察,如果您更改csrf参数的值,则该请求将被拒绝。 阅读全文
posted @ 2021-08-26 10:49 Zeker62 阅读(103) 评论(0) 推荐(0) 编辑
摘要:CSRF,其中令牌验证取决于请求方法 漏洞 某些应用程序在请求使用 POST 方法时正确验证令牌,但在使用 GET 方法时跳过验证。 在这种情况下,攻击者可以切换到 GET 方法绕过验证并进行 CSRF 攻击: 沿用上次文章的代码,更改URL即可、 <html> <!-- CSRF PoC - ge 阅读全文
posted @ 2021-08-26 10:42 Zeker62 阅读(119) 评论(0) 推荐(0) 编辑
摘要:使用您的浏览器通过 Burp Suite 代理流量,登录您的帐户,提交“更新电子邮件”表单,然后在您的代理历史记录中找到生成的请求。 如果您使用Burp Suite Professional,请右键单击请求报文并选择 Engagement tools / Generate CSRF PoC。启用包含 阅读全文
posted @ 2021-08-25 16:11 Zeker62 阅读(252) 评论(0) 推荐(0) 编辑
摘要:内容: 本实验演示了博客评论功能中的存储 DOM 漏洞。为解决本实验,利用该漏洞调用alert()函数。 解决 发表包含以下向量的评论: <><img src=1 onerror=alert(1)> 为了防止XSS,该网站使用 JavaScriptreplace()函数对尖括号进行编码。但是,当第一 阅读全文
posted @ 2021-08-25 15:54 Zeker62 阅读(87) 评论(0) 推荐(0) 编辑
摘要:本实验演示了一个反射 DOM 漏洞。当服务器端应用程序处理来自请求的数据并在响应中回显数据时,就会出现反射 DOM 漏洞。然后页面上的脚本以不安全的方式处理反射数据,最终将其写入危险的接收器。 为了解决这个实验,创建一个调用alert()函数的注入。 解决实验: 在 Burp Suite 中,转到代 阅读全文
posted @ 2021-08-25 15:45 Zeker62 阅读(179) 评论(0) 推荐(0) 编辑
摘要:该实验室在搜索功能中的AngularJS表达式中包含一个基于 DOM 的跨站点脚本漏洞。 AngularJS 是一个流行的 JavaScript 库,它扫描包含ng-app属性(也称为 AngularJS 指令)的 HTML 节点的内容。将指令添加到 HTML 代码后,您可以在双花括号内执行 Jav 阅读全文
posted @ 2021-08-25 15:32 Zeker62 阅读(169) 评论(0) 推荐(0) 编辑
摘要:该实验室在提交反馈页面中包含一个基于 DOM 的跨站点脚本漏洞。它使用 jQuery 库的$选择器函数来查找锚元素,并href使用来自location.search. 要解决此实验,请发出“返回”链接警报document.cookie。 解决 在提交反馈页面上,将查询参数更改returnPath为/ 阅读全文
posted @ 2021-08-25 15:26 Zeker62 阅读(346) 评论(0) 推荐(0) 编辑
摘要:内容 该实验室在搜索博客功能中包含一个基于 DOM 的跨站点脚本漏洞。它使用一个innerHTML赋值,它div使用来自location.search. 要解决此实验,请执行调用该alert函数的跨站点脚本攻击。 实现 在搜索框中输入以下内容: <img src=1 onerror=alert(1) 阅读全文
posted @ 2021-08-25 15:21 Zeker62 阅读(129) 评论(0) 推荐(0) 编辑