当前位置: 首页 > news >正文

做全景图的网站旅行网站排名

做全景图的网站,旅行网站排名,济南seo整站优化价格,石家庄新闻曝光热线第三关:CSRF(跨站请求伪造) csrf跨站请求伪造:是一种对网站的恶意利用。尽管听起来像跨站脚本,但它与xss非常不同,xss利用站点内受信任用户,而csrf则通过伪造来自受信任用户的请求来利用受信任…

第三关:CSRF(跨站请求伪造)

csrf跨站请求伪造:是一种对网站的恶意利用。尽管听起来像跨站脚本,但它与xss非常不同,xss利用站点内受信任用户,而csrf则通过伪造来自受信任用户的请求来利用受信任的网站,与xss攻击相比,csrf则通过伪装来自受信任用户的请求来利用受信任的网站。与xss攻击相比,csrf攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比xss更具危险性。

本质来说就是在你访问网站信息的同时,盗用你的cookie,用你的身份进行一些非法操作。

危害:

攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做到的事情包括:以你的名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。

low

这是一个修改密码的页面 

 先试试修改密码为123,提交后可以看到url中带有我们修改的密码,所以是以get方式发送请求

我们把这个url复制下来,然后修改url里的密码为我们想要的,比如123456,再把这个修改过的url缩短(网上有工具),不然太长而且很轻易看出来内容,容易被看穿。

 然后打开一个新页面,把缩短的url输入,就会跳转到这个页面,显示密码已经修改了

现实攻击场景下,这种方法需要事先在公网上传一个攻击页面,诱骗受害者去点击我们构造的url从而访问我们的攻击页面,受害者会误认为是自己点击的是一个失效的url,但实际上已经遭受了CSRF攻击,密码已经被修改了,真正能够在受害者不知情的情况下完成CSRF攻击。

我们可以在本地构造一个404错误页面

桌面创建test.txt文件,打开输入如下代码

<img src="http://dvwa.com/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#" border="0" style="display:none;"/>
<h1>404<h1>
<h2>file not found.<h2>

 其中的url就是上面复制下来的url,刚开始修改的密码是123,现在我们把密码修改成123456,保存后,改文件后缀名为.html  然后用正在登录dvwa的浏览器打开这个我们构造的404错误页面

 这样,密码已经被我们修改成功了

 medium

不知道与low有什么区别,看一下源码,发现多了stripos()函数

 stripos() 函数查找字符串在另一字符串中第一次出现的位置(不区分大小写)

语法

stripos(string,find,start)

参数 描述
string 必需。规定被搜索的字符串。
find 必需。规定要查找的字符。
start 可选。规定开始搜索的位置。

代码检查了保留变量HTTP_REFERER (http包头部的Referer字段的值,表示来源地址)是否包含SERVER_NAME(http包头部的 Host 字段表示要访问的主机名)。

即用户的请求头中的Referer字段必须包含了服务器的名字

 我们尝试一下抓包看看,referer字段确实包含host字段的主机名

 我们尝试打开上一关构造的攻击页面,打开抓包,没有referer字段

 没有修改成功

 

 在重发器里,我们添加referer字段后,修改成功,这样子我们就绕过了对referer字段的检测

high

先看源码,可以看到,High级别的代码加入了Anti-CSRF token机制,用户每次访问改密页面时,服务器都会返回一个随机的token,当浏览器向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端的请求。这里因为对请求的token进行了验证,所以比上两个等级的更加的安全。

 可以看到,当修改密码时,token会放在url中以get方式提交,所以我们要想办法获取到用户的token。

 我们先抓包,发送到重发器

 

 这里可以配合存储型xss来获取token在xss(store)high等级下,输入以下代码

<iframe src="../csrf/" οnlοad=alert(frames[0].document.getElementsByName('user_token')[0].value)></iframe>

 但是输入被限制了长度

 f12打开开发者模式,搜索txtname,把maxlength改大一点,这样我们就可以完整输入代码了

 得到token

 把token复制到重发器里的token,模拟攻击者得到token,构造恶意url诱导用户点击,密码被修改

 impossible

不仅检查了token,还要输入当前的密码,黑客无法知道用户之前的密码,所以无法进行CSRF攻击。这是比较安全的

 

 

http://www.tj-hxxt.cn/news/128742.html

相关文章:

  • 技工设计制作义齿图片成都seo优化公司
  • 广州建设专修学院seo导航
  • 做专业的热转印材料门户网站广东省广州市佛山市
  • 广州开发区建设环境保护局网站在线收录
  • 网站空间和数据库空间百度seo排名优化公司哪家强
  • 如何做新闻网站武汉软件测试培训机构排名
  • webmaster网站制作bt鹦鹉磁力
  • 做网站需要哪些审核seo推广软件下载
  • ftp无法直接wordpress夫唯seo教程
  • 网站后台一般是用什么做的张雪峰谈广告学专业
  • 建设企业外贸网站网络营销常见术语
  • 做论坛网站如何赚钱的百度云官方网站
  • 网站开发网络公seo网络营销课程
  • 如何用python开发网页宁波seo推广推荐公司
  • 移动网站二级域名m开头怎么做博客营销
  • 网站建设的收费标准现在做百度推广有用吗
  • 网站建设与管理总结百度免费推广
  • 建设工程合同司法解释seo研究中心官网
  • 家里公网宽带做网站要备案么如何在百度推广自己的产品
  • 日照东港建设局网站中国网络优化公司排名
  • 安徽省住房建设厅网站百度排行榜明星
  • 遂宁网站开发seo按照搜索引擎的什么对网站
  • 雷山网站建设东莞网站建设优化诊断
  • 同一个域名可以做几个网站吗seo网页优化平台
  • 郑州国际装备制造业会展网站的建设2021小说排行榜百度风云榜
  • wordpress 最好的编辑器开封网站优化公司
  • 凡科网站怎么做授权查询近三年成功的营销案例
  • 代运营公司收费好看的seo网站
  • 专注做一家男生最爱的网站数据分析网
  • 全世界做会展介绍的网站排名营销一体化平台