摘要: 我们先来了解下token是如何防止CSRF漏洞的, 当你每次请求修改个人信息的时候,后端就会调用一个函数,(下图是个简单实例) 防范CSRF措施 增加token验证(常用的做法): 1、对关键操作增加token参数,token值必须随机,每次都不一样; 关于安全的会话管理(避免会话被利用):(我们之 阅读全文
posted @ 2020-04-02 12:35 escwq 阅读(890) 评论(0) 推荐(0) 编辑
摘要: get型CSRF, 所有的参数都是url提交的,这种是比较好利用的 攻击者只需要能伪造出来链接,然后把对应的参数改成想要的参数,发给登入态的目标,他只要点击就完成啦。 开始我们的实验 先点下提示,登入 修改下个人信息,设置代理,网页提交个人信息,并且抓包,查看下后台有没有做防CSRF的措施,比如to 阅读全文
posted @ 2020-04-02 11:46 escwq 阅读(1774) 评论(0) 推荐(0) 编辑
摘要: CSRF(跨站请求伪造)概述 Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接), 然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多 阅读全文
posted @ 2020-04-02 11:09 escwq 阅读(228) 评论(0) 推荐(0) 编辑
摘要: xss常见防范措施 总的原则:输入做过滤,输出做转义。 ●过滤:根据业务需求进行过滤,比如输入点要求输入手机号,则只允许输入手机号格式的数字。 ●转义:所有输出到前端的数据都根据输出点进行转义,比如输出到html中进行html实体转义,输入到JS里面进行js转义 xss之href输出 先查看下后台源 阅读全文
posted @ 2020-04-02 10:41 escwq 阅读(814) 评论(0) 推荐(0) 编辑
摘要: xss盲打:并不是一种xss漏洞的类型,其实说的是一种xss的攻击场景。 开始我们的实验 随便输入后,(并不会在前端输出) 是不是这种输入 不输出在前端就不会有问题呢? 再输入弹窗试试(还是不在前端输出) 管理员登陆后台,后台的界面会把我们输入的内容输出,后台的管理员会被X到。这种场景被称为xss的 阅读全文
posted @ 2020-03-31 21:53 escwq 阅读(1353) 评论(0) 推荐(0) 编辑
摘要: 将进行下图3个实验,更好的来理解xss的危害和原理 先去修改下Pikachu靶机中的,cookie.php修改成自己的ip 实验1:xss如何获取cookie? 只需要将 Pikachu靶机中的pkxss文件复制到攻击机中的站点(www)下即可。 登入下 默认没任何数据 1.1 GET型XSS利用: 阅读全文
posted @ 2020-03-31 12:56 escwq 阅读(3077) 评论(0) 推荐(0) 编辑
摘要: 存储型的xss漏洞和反射型形成的原因一样, 不同的是存储型xss下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害。 因此存储型xss也称“永久型”xss。 存储型xss 开始实验 1、首先测试是否存在,xss漏洞(输入特殊字符 '"<>?&666) 查看网页源码,看起来是没做任何xss过滤和 阅读全文
posted @ 2020-03-31 09:41 escwq 阅读(1312) 评论(0) 推荐(0) 编辑
摘要: 首先是一个 基础的反射型XSS(get) get方式的XSS漏洞:更加容易被利用,一般利用的方式是将带有跨站脚本的url伪装后发送给目标, 而POST方式,由于是以表单方式提交,无法直接用url方式攻击 GET和POST典型区别,GET以url方式提交数据,POST是以表单方式在请求体里面提交。 查 阅读全文
posted @ 2020-03-31 09:20 escwq 阅读(488) 评论(0) 推荐(0) 编辑
摘要: XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA 阅读全文
posted @ 2020-03-30 12:28 escwq 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 首先呢,先推荐个bilibili的网址,这个Pikachu的开发人,里面有其相关教程的视频 ————> bilibili链接 暴力破解 暴力破解概述(通过下面几个词来了解下什么是暴力破解) 连续性尝试 + 字典 +自动化 ————>(瞎猜) 暴力破解漏洞概述 ✔是否要求用户设置啦复杂的密码; ✔是否 阅读全文
posted @ 2020-03-17 15:22 escwq 阅读(408) 评论(0) 推荐(0) 编辑