国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

邏輯漏洞挖掘之CSRF漏洞原理分析及實戰(zhàn)演練

這篇具有很好參考價值的文章主要介紹了邏輯漏洞挖掘之CSRF漏洞原理分析及實戰(zhàn)演練。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、前言

2月份的1.2億條用戶地址信息泄露再次給各大公司敲響了警鐘,數(shù)據(jù)安全的重要性愈加凸顯,這也更加堅定了我們推行安全測試常態(tài)化的決心。隨著測試組安全測試常態(tài)化的推進,有更多的同事對邏輯漏洞產(chǎn)生了興趣,本系列文章旨在揭秘邏輯漏洞的范圍、原理及預(yù)防措施,逐步提升大家的安全意識。第二篇選取了廣為熟知的CSRF漏洞進行介紹。

二、CSRF漏洞介紹

1、CSRF漏洞的定義

跨站請求偽造(Cross-site request forgery,簡稱CSRF),攻擊者利用受害者身份發(fā)起了HTTP請求,導(dǎo)致受害者在不知情的情況下進行了業(yè)務(wù)操作,如修改資料、提交訂單、發(fā)布留言或評論等

2、CSRF主要攻擊形式

① GET類型的CSRF

這類攻擊非常簡單,只需要一個HTTP請求:

② POST類型的CSRF

這種類型的 CSRF 利用起來通常使用的是一個自動提交的表單,訪問問該頁面后,表單會自動提交,相當(dāng)于模擬用戶完成了一次 POST 操作??梢娺@種類型的 CSRF 與第一種一樣,都是模擬請求,所以后端接口也不能將安全寄托在僅允許 POST 請求上。

③ 鏈接類型的 CSRF

鏈接類型的CSRF并不常見,比起其他兩種用戶打開頁面就中招的情況,這種類型需要用戶點擊鏈接才會觸發(fā),但本質(zhì)上與前兩種一樣。這種類型通常是在論壇發(fā)布的圖片中嵌入惡意鏈接,或者以廣告的形式誘導(dǎo)用戶中招,攻擊者通常會以比較夸張的詞語誘騙用戶點擊,例如:<a href=" taget="_blank"> 由于之前用戶登錄了信任的網(wǎng)站A,并且保存登錄狀態(tài),只要用戶主動訪問這個頁面,則表示攻擊成功。

3、CSRF漏洞危害

CSRF漏洞可能導(dǎo)致在用戶不知情的情況下進行業(yè)務(wù)操作:

① 修改資料

② 提交訂單

③ 發(fā)布留言或評論(關(guān)鍵操作、增刪改)等

三、CSRF漏洞原理分析

四、CSRF漏洞實例分析

1、GET類型的CSRF

通過請求“http://1.116.45.67:82/vul/csrf/csrfget/csrf_get_edit.php?sex=%E5%A5%B3&phonenum=19898980000&add=%E5%8C%97%E4%BA%AC&email=555%40qq.com&submit=submit”即可修改用戶郵箱

2、POST類型的CSRF

構(gòu)造form表單類型的poc,請求addOrEdit接口新增字典成功。

五、CSRF漏洞防范意見

1、驗證請求的Referer值

如果Referer是以??的?站開頭的域名,則說明該請求來??站??,是合法的。如果Referer是其他?站域名或空?,就有可能是CSRF攻擊,那么服務(wù)器應(yīng)拒絕該請求,但是此?法存在被繞過的可能。

2、請求中添加token并驗證

CSRF攻擊之所以能夠成功,是因為攻擊者可以偽造?戶的請求,由此,抵御CSRF攻擊的關(guān)鍵在于:在請求中放?攻擊者不能偽造的信息。例如可以在HTTP請求中以參數(shù)的形式加??個隨機產(chǎn)?的token,并在服務(wù)器端驗證token,如果請求中沒有token或者token的內(nèi)容不正確,則認為該請求可能是CSRF攻擊從?拒絕該請求。

六、CSRF常用構(gòu)造內(nèi)容

1、GET類型:

2、POST類型的CSRF

表單類型 POC構(gòu)造:

JSON類型 POC構(gòu)造:

作者:京東物流 范文君

來源:京東云開發(fā)者社區(qū) 自猿其說Tech 轉(zhuǎn)載請注明來源文章來源地址http://www.zghlxwxcb.cn/news/detail-731003.html

到了這里,關(guān)于邏輯漏洞挖掘之CSRF漏洞原理分析及實戰(zhàn)演練的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 滲透測試漏洞原理之---【CSRF跨站請求偽造】

    滲透測試漏洞原理之---【CSRF跨站請求偽造】

    1、CSRF概述 1.1、基本原理 1.1.1、基本概念 跨站請求偽造(Cross Site Request Forgery,CSRF)是一種攻擊,它強制瀏覽器客戶端用戶在當(dāng)前對其進行身份驗證后的Web 應(yīng)用程序上執(zhí)行非本意操作的攻擊,攻擊的重點在于更改狀態(tài)的請求,而不是盜取數(shù)據(jù),因為攻擊者無法查看偽造請求

    2024年02月10日
    瀏覽(89)
  • 跨站請求偽造 CSRF 漏洞原理以及修復(fù)方法

    漏洞名稱 :跨站請求偽造(CSRF) 漏洞描述 : 跨站請求偽造攻擊,Cross-Site Request Forgery(CSRF),攻擊者在用戶瀏覽網(wǎng)頁時,利用頁面元素(例如img的src),強迫受害者的瀏覽器向Web應(yīng)用服務(wù)器發(fā)送一個改變用戶信息的HTTP請求。CSRF攻擊可以從站外和站內(nèi)發(fā)起。從站內(nèi)發(fā)起CS

    2024年02月20日
    瀏覽(87)
  • 【深入淺出RocketMQ原理及實戰(zhàn)】「底層原理挖掘系列」透徹剖析貫穿RocketMQ的消息順序消費和并發(fā)消費機制體系的原理分析

    【深入淺出RocketMQ原理及實戰(zhàn)】「底層原理挖掘系列」透徹剖析貫穿RocketMQ的消息順序消費和并發(fā)消費機制體系的原理分析

    首先, DefaultMQPushConsumerImpl 是一個實現(xiàn)了 RocketMQ 的消費者客戶端接口的類。該類的主要作用是從 RocketMQ 的 Broker 獲取消息并進行消費。 主要可以通過pullMessage方法進行獲取對應(yīng)的操作,如下圖所示。 在消費消息時, DefaultMQPushConsumerImpl 會將獲取到的消息放入一個 processQueue

    2024年02月11日
    瀏覽(26)
  • 實戰(zhàn)演練Python數(shù)據(jù)分析[pandas]

    實戰(zhàn)演練Python數(shù)據(jù)分析[pandas]

    本篇文章出自于《利用Python進行數(shù)據(jù)分析》示例數(shù)據(jù) 請結(jié)合提供的示例數(shù)據(jù),分析代碼的功能,并進行數(shù)據(jù)分析與可視化拓展。本篇文章通過四個例子,通過MoviesLens數(shù)據(jù)集、美國1880-2010年的嬰兒名字、美國農(nóng)業(yè)部視頻數(shù)據(jù)庫、2012年聯(lián)邦選舉委員會數(shù)據(jù)庫來進行著重講解。

    2024年02月15日
    瀏覽(26)
  • 實戰(zhàn)演練|從原理到應(yīng)用:DeepKE框架介紹及簡單使用

    實戰(zhàn)演練|從原理到應(yīng)用:DeepKE框架介紹及簡單使用

    本文主要參考deepKE官方文檔,以及deepKE官方框架源碼https://github.com/zjunlp/DeepKE,我此時使用的DeepKE最新版本是2.1.1。 DeepKE是一個開源的知識圖譜抽取與構(gòu)建工具,支持 cnSchema、低資源、長篇章、多模態(tài) 的知識抽取工具,可以基于 PyTorch 實現(xiàn) 命名實體識別 、 關(guān)系抽取 和 屬性

    2024年02月15日
    瀏覽(37)
  • Peach Fuzzer漏洞挖掘?qū)崙?zhàn)

    Peach Fuzzer漏洞挖掘?qū)崙?zhàn)

    概述 本文主要介紹模糊測試技術(shù),開源模糊測試框架Peach Fuzzer,最后使用Peach Fuzzer對Modbus Slave軟件進行漏洞挖掘,并成功挖掘到0DAY漏洞。(文中涉及的漏洞已提交到國家漏洞庫,現(xiàn)已修復(fù)) 模糊測試技術(shù) 模糊測試(Fuzz Testing)是一種黑盒測試技術(shù),它通過自動生成一些隨機

    2024年02月03日
    瀏覽(26)
  • 實戰(zhàn)敏感信息泄露高危漏洞挖掘利用

    實戰(zhàn)敏感信息泄露高危漏洞挖掘利用

    信息泄露就是某網(wǎng)站某公司對敏感數(shù)據(jù)沒有安全的保護,導(dǎo)致泄露敏感被攻擊者利用,例如泄露:賬號,密碼,管理員,身份證,數(shù)據(jù)庫,服務(wù)器,敏感路徑等等 如果進了業(yè)務(wù)系統(tǒng)可以SQL注入,文件上傳,getshell獲取服務(wù)器權(quán)限高危操作 例如: 可以根據(jù)賬號,猜測默認密碼

    2023年04月08日
    瀏覽(32)
  • 二進制漏洞分析與挖掘

    二進制漏洞分析與挖掘

    本公眾號分享的所有技術(shù)僅用于學(xué)習(xí)交流,請勿用于其他非法活動,如果錯漏,歡迎留言指正 《0day安全:軟件漏洞分析技術(shù)第2版》王清電子工業(yè)出版社 入門用,但不全,過時了,linux部分沒有包含進去 漏洞分析、挖掘和利用,安全領(lǐng)域重要和最具挑戰(zhàn)性和對抗性的分支 應(yīng)

    2024年02月06日
    瀏覽(22)
  • 字節(jié)跳動安全范兒技術(shù)沙龍:漏洞挖掘與實戰(zhàn)

    字節(jié)跳動安全范兒技術(shù)沙龍:漏洞挖掘與實戰(zhàn)

    未知攻焉知防,漏洞挖掘與實戰(zhàn)自安全行業(yè)誕生以來便是一個熱門話題,漏洞的發(fā)現(xiàn)與治理也是各大企業(yè)長期投入的重點工作。漏洞作為企業(yè)安全水位中的重要一環(huán),如何在業(yè)務(wù)研發(fā)期間發(fā)現(xiàn)安全漏洞?如何研發(fā)更有效的漏洞掃描工具?針對主流系統(tǒng)常見的高危漏洞又有什么

    2024年02月03日
    瀏覽(27)
  • 實戰(zhàn)SRC漏洞挖掘全過程,流程詳細【網(wǎng)絡(luò)安全】

    實戰(zhàn)SRC漏洞挖掘全過程,流程詳細【網(wǎng)絡(luò)安全】

    記錄一次完整的某SRC漏洞挖掘?qū)崙?zhàn),為期一個多星期。文章有點長,請耐心看完,記錄了完整的SRC漏洞挖掘?qū)崙?zhàn) 因為選擇的幸運兒沒有對測試范圍進行規(guī)劃,所以此次范圍就是沒有范圍。 先上主域名看一眼,看看能收集到什么有效信息: 發(fā)現(xiàn)存在搜索框: 測試點+1 對頁面

    2024年02月10日
    瀏覽(21)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包