导图社区 1.CSRF
CSRF(跨站请求伪造):Cross-Site Request Forgery,第三方网站利用被攻击网站生效的cookie,直接对服务器接口发起请求。
后渗透之meterpretermeterpreter常用命令1.基本命令2.文件系统命令3.网络命令4.键盘监听5.系统命令6.mimikatz7.网络嗅探8.获取敏感信息9.获取 Hash10.通过 Hash 获..
meterpreter是metasploit中的一个杀手锏,通常在漏洞利用成功后,会返回给攻击者一个攻击通道,其中有很多自动化操作 首先,我们使用metasploit中的另一个后门工具msfvenom生成一个木马...
第一步:终端启动MSFCONSOLE 以管理员身份运行 sudo msfconsole 出现msf提示符了,就登录成功了 第二步:寻找模块 使用search加上自己想找的模块(相当于模糊查询) 使用search命令搜索所有有效的Linux模块 search linux
社区模板帮助中心,点此进入>>
互联网9大思维
组织架构-单商户商城webAPP 思维导图。
域控上线
python思维导图
css
CSS
计算机操作系统思维导图
计算机组成原理
IMX6UL(A7)
考试学情分析系统
CSRF
CSRF(跨站请求伪造)
定义
Cross-Site Request Forgery
跨站请求伪造
第三方网站利用被攻击网站生效的cookie,直接对服务器接口发起请求
CSRF案例分析
危害
修改账户信息,修改绑定的手机号或邮箱
利用管理员账号,上传木马文件
传播蠕虫病毒(点击、传播、点击等)
和其他攻击手段配合,实现攻击,比如XSS
和XSS区别
有没有第三方的网站
能不能获取到明文cookie
是否需要注入代码到别人的网站
payload
<img src="http://superbank.com/bank/transfer.php?nameid=2002&balance=1000"width="0" height="0">
用图片用户自己的Cookie来提交,进行转钱
<a href="http://superbank.com/transfer.php?amount=1000&to=jiangang"taget="_blank"> 小组组在线视频聊天!! <a/>
用超连接用户自己的Cookie来提交,进行转钱
<form action="http://bank.example/ withdraw" method=POST> <input type="hidden" name="account" value="xiaoming" /> <input type="hidden" name="amount" value="1000" /> <input type="hidden" name="to" value=" jiangang" /> </form> <script> document.forms[0].submit(); </ script>
用表单用户自己的cookie来提交,进行转钱
CSRF挖掘
思路
1、怎么确定一个接口地址有没有CSRF漏洞呢?
从第三方网站直接调用接口可以成功
2、具体怎么对一个接口进行检测,确定是不是存在CSRF漏洞呢?
抓取正常通信请求的数据包,再请求一次
3、有没有自动检测CSRF漏洞的工具呢?
BurpSuite
Send To
Enagement tools
Generate CSRF PoC
CSRFTester
https://github.com/s0md3v/Bolt
https://cloud.tencent.com/product/vss
CSRF防御
Referer
DVWA-Medium
Token
DVWA-High
dvwa\includes\dvwaPage.inc.php
二次验证
验证码
短信
扫码
人脸识别
DVWA-Impossible
浏览器的保护措施
Referrer Policy
strict-origin-when-cross-origin
谷歌浏览器:直接跳转到第三方网站会去掉参数