上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 48 下一页
摘要: ##CSRF 令牌简单地复制到 cookie 中 在上述漏洞的进一步变体中,一些应用程序不维护任何已发布令牌的服务器端记录,而是在 cookie 和请求参数中复制每个令牌。在验证后续请求时,应用程序只需验证请求参数中提交的令牌是否与 cookie 中提交的值匹配。这有时被称为针对 CSRF 的“双重 阅读全文
posted @ 2021-08-26 12:00 Zeker62 阅读(215) 评论(0) 推荐(0) 编辑
摘要: ##CSRF 令牌绑定到非会话 cookie 在上述漏洞的变体中,某些应用程序确实将 CSRF 令牌绑定到 cookie,但与用于跟踪会话的 cookie 不同。当应用程序使用两种不同的框架时,这很容易发生,一种用于会话处理,一种用于 CSRF 保护,它们没有集成在一起: POST /email/c 阅读全文
posted @ 2021-08-26 11:49 Zeker62 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 本实验室的电子邮件更改功能易受 CSRF 攻击。它使用令牌来尝试防止 CSRF 攻击,但它们没有集成到站点的会话处理系统中。 要解决该实验,请使用您的漏洞利用服务器托管一个 HTML 页面,该页面使用CSRF 攻击来更改查看者的电子邮件地址。 您在应用程序上有两个帐户,可用于帮助设计攻击。凭据如下: 阅读全文
posted @ 2021-08-26 11:08 Zeker62 阅读(253) 评论(0) 推荐(0) 编辑
摘要: CSRF 令牌的验证取决于是否存在令牌 某些应用程序在令牌存在时正确验证令牌,但如果省略令牌则跳过验证。 在这种情况下,攻击者可以移除包含令牌的整个参数(不仅仅是它的值)来绕过验证并发起 CSRF 攻击 将请求发送到 Burp Repeater 并观察,如果您更改csrf参数的值,则该请求将被拒绝。 阅读全文
posted @ 2021-08-26 10:49 Zeker62 阅读(102) 评论(0) 推荐(0) 编辑
摘要: CSRF,其中令牌验证取决于请求方法 漏洞 某些应用程序在请求使用 POST 方法时正确验证令牌,但在使用 GET 方法时跳过验证。 在这种情况下,攻击者可以切换到 GET 方法绕过验证并进行 CSRF 攻击: 沿用上次文章的代码,更改URL即可、 <html> <!-- CSRF PoC - ge 阅读全文
posted @ 2021-08-26 10:42 Zeker62 阅读(115) 评论(0) 推荐(0) 编辑
摘要: VPN概述 VPN——virtual private Network 虚拟私有网络 引入VPN的原因: 不想走专线(太贵) 需要安全性(防止数据窃取) 所以需要在不安全的公网上安全地传输数据 安全三要素 机密性 完整性 身份验证 加密技术 对称加密算法 加密和解密是同一把秘钥 秘钥是通信双方协商生成 阅读全文
posted @ 2021-08-26 09:52 Zeker62 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 什么是Django Python下有许多款不同的 Web 框架。Django是重量级选手中最有代表性的一位。许多成功的网站和APP都基于Django。 Django 是一个开放源代码的 Web 应用框架,由 Python 写成。 漏洞复现 该漏洞需要开发者使用了GIS中聚合查询的功能,用户在orac 阅读全文
posted @ 2021-08-25 20:00 Zeker62 阅读(244) 评论(0) 推荐(0) 编辑
摘要: 这题目能这么难我也是没想到 参考总结大佬的博客:https://www.cnblogs.com/joker-vip/p/12483823.html 建议读者去大佬博客看,这里只有我自己看得懂 存在坑点: sqlmap无法使用 对一系列命令存在过滤:return preg_match("/select 阅读全文
posted @ 2021-08-25 17:15 Zeker62 阅读(63) 评论(0) 推荐(0) 编辑
摘要: 使用您的浏览器通过 Burp Suite 代理流量,登录您的帐户,提交“更新电子邮件”表单,然后在您的代理历史记录中找到生成的请求。 如果您使用Burp Suite Professional,请右键单击请求报文并选择 Engagement tools / Generate CSRF PoC。启用包含 阅读全文
posted @ 2021-08-25 16:11 Zeker62 阅读(250) 评论(0) 推荐(0) 编辑
摘要: 内容: 本实验演示了博客评论功能中的存储 DOM 漏洞。为解决本实验,利用该漏洞调用alert()函数。 解决 发表包含以下向量的评论: <><img src=1 onerror=alert(1)> 为了防止XSS,该网站使用 JavaScriptreplace()函数对尖括号进行编码。但是,当第一 阅读全文
posted @ 2021-08-25 15:54 Zeker62 阅读(87) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 ··· 48 下一页