摘要: 该实验室具有“检查库存”功能,可解析 XML 输入但不显示结果。 要解决该实验,请使用外部 DTD 触发显示/etc/passwd文件内容的错误消息。 该实验室包含指向不同域上的漏洞利用服务器的链接,您可以在其中托管恶意 DTD。 单击“转到漏洞利用服务器”并将以下恶意 DTD 文件保存在您的服务器 阅读全文
posted @ 2021-08-26 16:10 Zeker62 阅读(126) 评论(0) 推荐(0) 编辑
摘要: 该实验室具有“检查股票”功能,可解析 XML 输入但不显示结果。 要解决实验室问题,请提取/etc/hostname文件的内容。 使用Burp Suite Professional,转到 Burp 菜单,然后启动Burp Collaborator 客户端。 单击“复制到剪贴板”将唯一的 Burp C 阅读全文
posted @ 2021-08-26 16:04 Zeker62 阅读(168) 评论(0) 推荐(0) 编辑
摘要: 什么是盲XXE? 当应用程序容易受到XXE 注入但不返回其响应中任何定义的外部实体的值时,就会出现盲 XXE 漏洞。这意味着直接检索服务器端文件是不可能的,因此盲 XXE 通常比常规 XXE 漏洞更难被利用。 有两种广泛的方法可以找到和利用盲 XXE 漏洞: 您可以触发带外网络交互,有时会在交互数据 阅读全文
posted @ 2021-08-26 15:53 Zeker62 阅读(149) 评论(0) 推荐(0) 编辑
摘要: 通过文件上传的 XXE 攻击 一些应用程序允许用户上传文件,然后在服务器端进行处理。一些常见的文件格式使用 XML 或包含 XML 子组件。基于 XML 的格式的示例是办公文档格式(如 DOCX)和图像格式(如 SVG)。 例如,应用程序可能允许用户上传图像,并在上传后在服务器上处理或验证这些图像。 阅读全文
posted @ 2021-08-26 15:41 Zeker62 阅读(376) 评论(0) 推荐(0) 编辑
摘要: XInclude 攻击 一些应用程序接收客户端提交的数据,在服务器端将其嵌入到 XML 文档中,然后解析该文档。当客户端提交的数据被放入后端 SOAP 请求,然后由后端 SOAP 服务处理时,就会发生这种情况。 在这种情况下,您无法执行经典的 XXE 攻击,因为您无法控制整个 XML 文档,因此无法 阅读全文
posted @ 2021-08-26 15:26 Zeker62 阅读(118) 评论(0) 推荐(0) 编辑
摘要: 利用XXE进行SSRF攻击 除了检索敏感数据之外,XXE 攻击的另一个主要影响是它们可用于执行服务器端请求伪造 (SSRF)。这是一个潜在的严重漏洞,其中可以诱导服务器端应用程序向服务器可以访问的任何 URL 发出 HTTP 请求。 要利用 XXE 漏洞执行SSRF 攻击,您需要使用要定位的 URL 阅读全文
posted @ 2021-08-26 15:19 Zeker62 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 利用XXE检索文件 要执行从服务器的文件系统中检索任意文件的 XXE 注入攻击,您需要通过两种方式修改提交的 XML: 引入(或编辑)DOCTYPE定义包含文件路径的外部实体的元素。 编辑应用程序响应中返回的 XML 中的数据值,以使用定义的外部实体。 例如,假设购物应用程序通过向服务器提交以下 X 阅读全文
posted @ 2021-08-26 15:04 Zeker62 阅读(73) 评论(0) 推荐(0) 编辑
摘要: 可以绕过Referer的验证 一些应用程序Referer以一种可以绕过的幼稚方式验证标头。例如,如果应用程序验证中的域以Referer预期值开头,则攻击者可以将其作为自己域的子域: http://vulnerable-website.com.attacker-website.com/csrf-att 阅读全文
posted @ 2021-08-26 12:30 Zeker62 阅读(150) 评论(0) 推荐(0) 编辑
摘要: ##Referer 的验证取决于是否存在标头 某些应用程序Referer会在请求中存在标头时验证标头,但如果省略标头则跳过验证。 在这种情况下,攻击者可以通过某种方式制作他们的 CSRF 漏洞利用,从而导致受害者用户的浏览器Referer在结果请求中删除标头。有多种方法可以实现这一点,但最简单的方法 阅读全文
posted @ 2021-08-26 12:21 Zeker62 阅读(115) 评论(0) 推荐(0) 编辑
摘要: ##CSRF 令牌简单地复制到 cookie 中 在上述漏洞的进一步变体中,一些应用程序不维护任何已发布令牌的服务器端记录,而是在 cookie 和请求参数中复制每个令牌。在验证后续请求时,应用程序只需验证请求参数中提交的令牌是否与 cookie 中提交的值匹配。这有时被称为针对 CSRF 的“双重 阅读全文
posted @ 2021-08-26 12:00 Zeker62 阅读(196) 评论(0) 推荐(0) 编辑
摘要: ##CSRF 令牌绑定到非会话 cookie 在上述漏洞的变体中,某些应用程序确实将 CSRF 令牌绑定到 cookie,但与用于跟踪会话的 cookie 不同。当应用程序使用两种不同的框架时,这很容易发生,一种用于会话处理,一种用于 CSRF 保护,它们没有集成在一起: POST /email/c 阅读全文
posted @ 2021-08-26 11:49 Zeker62 阅读(307) 评论(0) 推荐(0) 编辑
摘要: 本实验室的电子邮件更改功能易受 CSRF 攻击。它使用令牌来尝试防止 CSRF 攻击,但它们没有集成到站点的会话处理系统中。 要解决该实验,请使用您的漏洞利用服务器托管一个 HTML 页面,该页面使用CSRF 攻击来更改查看者的电子邮件地址。 您在应用程序上有两个帐户,可用于帮助设计攻击。凭据如下: 阅读全文
posted @ 2021-08-26 11:08 Zeker62 阅读(209) 评论(0) 推荐(0) 编辑
摘要: CSRF 令牌的验证取决于是否存在令牌 某些应用程序在令牌存在时正确验证令牌,但如果省略令牌则跳过验证。 在这种情况下,攻击者可以移除包含令牌的整个参数(不仅仅是它的值)来绕过验证并发起 CSRF 攻击 将请求发送到 Burp Repeater 并观察,如果您更改csrf参数的值,则该请求将被拒绝。 阅读全文
posted @ 2021-08-26 10:49 Zeker62 阅读(89) 评论(0) 推荐(0) 编辑
摘要: CSRF,其中令牌验证取决于请求方法 漏洞 某些应用程序在请求使用 POST 方法时正确验证令牌,但在使用 GET 方法时跳过验证。 在这种情况下,攻击者可以切换到 GET 方法绕过验证并进行 CSRF 攻击: 沿用上次文章的代码,更改URL即可、 <html> <!-- CSRF PoC - ge 阅读全文
posted @ 2021-08-26 10:42 Zeker62 阅读(93) 评论(0) 推荐(0) 编辑
摘要: VPN概述 VPN——virtual private Network 虚拟私有网络 引入VPN的原因: 不想走专线(太贵) 需要安全性(防止数据窃取) 所以需要在不安全的公网上安全地传输数据 安全三要素 机密性 完整性 身份验证 加密技术 对称加密算法 加密和解密是同一把秘钥 秘钥是通信双方协商生成 阅读全文
posted @ 2021-08-26 09:52 Zeker62 阅读(3) 评论(0) 推荐(0) 编辑