当前位置: 首页 > news >正文

关于干外贸的一些好的学习网站推广方式有哪些?

关于干外贸的一些好的学习网站,推广方式有哪些?,深圳网站建设seo,聊城网站建设招聘第三关:CSRF(跨站请求伪造) csrf跨站请求伪造:是一种对网站的恶意利用。尽管听起来像跨站脚本,但它与xss非常不同,xss利用站点内受信任用户,而csrf则通过伪造来自受信任用户的请求来利用受信任…

第三关:CSRF(跨站请求伪造)

csrf跨站请求伪造:是一种对网站的恶意利用。尽管听起来像跨站脚本,但它与xss非常不同,xss利用站点内受信任用户,而csrf则通过伪造来自受信任用户的请求来利用受信任的网站,与xss攻击相比,csrf则通过伪装来自受信任用户的请求来利用受信任的网站。与xss攻击相比,csrf攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比xss更具危险性。

本质来说就是在你访问网站信息的同时,盗用你的cookie,用你的身份进行一些非法操作。

危害:

攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做到的事情包括:以你的名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全。

low

这是一个修改密码的页面 

 先试试修改密码为123,提交后可以看到url中带有我们修改的密码,所以是以get方式发送请求

我们把这个url复制下来,然后修改url里的密码为我们想要的,比如123456,再把这个修改过的url缩短(网上有工具),不然太长而且很轻易看出来内容,容易被看穿。

 然后打开一个新页面,把缩短的url输入,就会跳转到这个页面,显示密码已经修改了

现实攻击场景下,这种方法需要事先在公网上传一个攻击页面,诱骗受害者去点击我们构造的url从而访问我们的攻击页面,受害者会误认为是自己点击的是一个失效的url,但实际上已经遭受了CSRF攻击,密码已经被修改了,真正能够在受害者不知情的情况下完成CSRF攻击。

我们可以在本地构造一个404错误页面

桌面创建test.txt文件,打开输入如下代码

<img src="http://dvwa.com/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change=Change#" border="0" style="display:none;"/>
<h1>404<h1>
<h2>file not found.<h2>

 其中的url就是上面复制下来的url,刚开始修改的密码是123,现在我们把密码修改成123456,保存后,改文件后缀名为.html  然后用正在登录dvwa的浏览器打开这个我们构造的404错误页面

 这样,密码已经被我们修改成功了

 medium

不知道与low有什么区别,看一下源码,发现多了stripos()函数

 stripos() 函数查找字符串在另一字符串中第一次出现的位置(不区分大小写)

语法

stripos(string,find,start)

参数 描述
string 必需。规定被搜索的字符串。
find 必需。规定要查找的字符。
start 可选。规定开始搜索的位置。

代码检查了保留变量HTTP_REFERER (http包头部的Referer字段的值,表示来源地址)是否包含SERVER_NAME(http包头部的 Host 字段表示要访问的主机名)。

即用户的请求头中的Referer字段必须包含了服务器的名字

 我们尝试一下抓包看看,referer字段确实包含host字段的主机名

 我们尝试打开上一关构造的攻击页面,打开抓包,没有referer字段

 没有修改成功

 

 在重发器里,我们添加referer字段后,修改成功,这样子我们就绕过了对referer字段的检测

high

先看源码,可以看到,High级别的代码加入了Anti-CSRF token机制,用户每次访问改密页面时,服务器都会返回一个随机的token,当浏览器向服务器发起请求时,需要提交token参数,而服务器在收到请求时,会优先检查token,只有token正确,才会处理客户端的请求。这里因为对请求的token进行了验证,所以比上两个等级的更加的安全。

 可以看到,当修改密码时,token会放在url中以get方式提交,所以我们要想办法获取到用户的token。

 我们先抓包,发送到重发器

 

 这里可以配合存储型xss来获取token在xss(store)high等级下,输入以下代码

<iframe src="../csrf/" οnlοad=alert(frames[0].document.getElementsByName('user_token')[0].value)></iframe>

 但是输入被限制了长度

 f12打开开发者模式,搜索txtname,把maxlength改大一点,这样我们就可以完整输入代码了

 得到token

 把token复制到重发器里的token,模拟攻击者得到token,构造恶意url诱导用户点击,密码被修改

 impossible

不仅检查了token,还要输入当前的密码,黑客无法知道用户之前的密码,所以无法进行CSRF攻击。这是比较安全的

 

 

http://www.yayakq.cn/news/655941/

相关文章:

  • 网站图片搜索技术哪里可以做建设银行温州支行官方网站
  • 自己做淘宝返利网站吗让人做网站需要准备什么条件
  • dw静态个人简历网站模板下载南昌网站建设技术托管
  • 头条网站开发企业简介优势项目案例等模块点选即用
  • 小说网站建立北京哪个网站制作公司
  • 内网网站模板大众点评网
  • 怎么创建网站相册帮别人做彩票网站吗
  • 英文网站建设比较好建筑工程培训课程
  • 大沥网站建设职业教育网站平台建设
  • ppt做杂志模板下载网站有哪些网站策划常用软件
  • 营销型网站设计建设京山大洪山旅游开发有限公司 做网站
  • 工信部网站备案系统网站建设的安全应该注意什么
  • 新沂徐州网站开发茄子河区网站建设自查报告
  • 建设好学校网站网站流量查询
  • 新材建设局网站莆田seo快速排名
  • 腾讯广告投放端提供的建站工具有友情链接检测平台
  • 医院招聘网站建设和维护人员提高seo排名
  • 搭建电商网站源码成都网页设计与网站建设
  • 网站模块标准版做警员编号网站
  • 广州做购物网站word版免费个人简历模板
  • 岳阳市建设局网站如何识别网页用什么网站做的
  • 我想找网站帮忙做宣传泰国云服务器
  • 关键词排名查询网站wordpress nana
  • 网站首页备案号链接通化北京网站建设
  • 个人做动漫资源网站网络舆情案例
  • 国外房产中介网站少儿编程10大品牌
  • dw做的个人网站熬夜必备黄
  • 太原网站建设制作机构企业为什么要纳税
  • 家居企业网站建设公司.mil 域名网站有哪些
  • 网站建设部岗位职责做免费外贸网站册域名