摘要: SSRF(Server Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统) SSRF形成的原因大都 阅读全文
posted @ 2020-04-10 15:43 tangjf10 阅读(1370) 评论(0) 推荐(0) 编辑
摘要: 三、CSRF(Token) 第三种CSRF是Token,同样我们重新登录一下。 首先我们了解一下什么是Token?每次请求,都增加一个随机码(需要够随机,不容易被伪造),后台每次对这个随机码进行验证。这个随机码就是Token。 然后我们看一下Pikachu平台的CSRF(token)页面,我们可以看 阅读全文
posted @ 2020-04-10 12:10 tangjf10 阅读(1435) 评论(0) 推荐(0) 编辑
摘要: 我们接着看第二种CSRF 二、CSRF(post) 在进入该实验前,我们退出上一个的登录: 然后还是使用vince重新登录一下: 这里我们可以看到修改的方式改为了POST方式: 由于是POST方式,根据我们前面学习的XSS POST方式,知道需要构造一个带有表单的页面,欺骗用户去点击执行,例如: 原 阅读全文
posted @ 2020-04-10 11:34 tangjf10 阅读(624) 评论(0) 推荐(0) 编辑
摘要: CSRF是Cross Site Request Forgery的简称,中文名为跨域请求伪造。在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了。所以CSRF攻击也被称为“one click”攻击。 举一个例子: 张三想 阅读全文
posted @ 2020-04-10 11:23 tangjf10 阅读(325) 评论(0) 推荐(0) 编辑
摘要: 在pikachu平台中,XSS漏洞主要有: 1、反射型xss(get) 2、反射型xss(post) 3、存储型xss 4、DOM型xss 5、DOM型xss x 6、xss之盲打 7、xss之过滤 8、xss之htmlspecialchars 9、xss之href输出 10、xss之js输出 首先 阅读全文
posted @ 2020-04-10 00:45 tangjf10 阅读(875) 评论(3) 推荐(0) 编辑
摘要: 在pikachu平台中,XSS漏洞主要有: 1、反射型xss(get) 2、反射型xss(post) 3、存储型xss 4、DOM型xss 5、DOM型xss x 6、xss之盲打 7、xss之过滤 8、xss之htmlspecialchars 9、xss之href输出 10、xss之js输出 首先 阅读全文
posted @ 2020-04-10 00:11 tangjf10 阅读(309) 评论(0) 推荐(0) 编辑