CSRF跨站请求伪造漏洞
摘要
CSRF跨站请求伪造漏洞漏洞相关信息漏洞成因受害者在未退出重要网站的情况下出于好奇心或者其他心理访问了某个恶意链接,而这个恶意链接指向某个网站,比如受害者刚刚登录不久的银行网站,就可以在受害者不知情的情况下进行转账交易。当然,这是个人理解,官方一点的如下
主要成因:浏览器cookie不过期,不关闭浏览器或退出登录,都会默认为已登录状态次要成因:对请求合法性验证不严格
漏洞定义
CSRF,即Cross Site Request Forgery,译为跨站点请求伪造,看起来似乎与XSS(跨站脚本攻击)是相像的,但两者实际上大相径庭,XSS是获取到网站信任用户的具体信息,进行攻击,而而CSRF则通过伪装成受信任用户进行攻击。对CSRF用一个简单的事例来进行讲解
12341、老八访问www.bank.com,登录后存入100元2、老八存过钱后未关闭网站,浏览其他网站时发现有一个名字为3060显卡100元处理的广告,老八点击访问3、访问后发现什么也没有,老八大失所望,悻悻的离开网站4、老八再次查看银行时,发现刚刚的钱被转走了
这个过程是怎么实现的呢,我们看一下这个链接的内容
...
create_function()代码注入
摘要
create_function() 代码注入第一部分:php函数 create_function() 介绍理论:
create_function()主要用来创建匿名函数,有时候匿名函数可以发挥它的作用。
1string create_function ( string $args , string $code )
string $args 变量部分
string $code 方法代码部分
举例:
1create_function('$fname','echo $fname."Zhang"')
类似于:
123function fT($fname) { echo $fname."Zhang";}
举一个官方提供的例子:
123456789<?php$newfunc = create_function('$a,$b', 'return "ln($a) + ln($b) = " . log($a * $b) ...
Cookie和Session机制
摘要
Cookie和Session1. 使用Cookie来管理状态HTTP 是无状态协议,说明它不能以状态来区分和管理请求和响应。也就是说,无法根据之前的状态进行本次的请求处理。不可否认,无状态协议当然也有它的优点。由于不必保存状态,自然可减少服务器的CPU 及内存资源的消耗。从另一侧面来说,也正是因为HTTP 协议本身是非常简单的,所以才会被应用在各种场景里。
我们登录淘宝的时候首先要登录,我们看到了一个商品点进去,进行了页面跳转/刷新,按照HTTP的无状态协议岂不是又要登录一次?所以为了解决这个问题,Cookie诞生了,在保留无状态协议这个特征的同时又要解决类似记录状态的矛盾问题。Cookie 技术通过在请求和响应报文中写入Cookie 信息来控制客户端的状态。Cookie 会根据从服务器端发送的响应报文内的一个叫做Set-Cookie的首部字段信息,通知客户端保存Cookie。当下次客户端再往该服务器发送请求时,客户端会自动在请求报文中加入Cookie 值后发送出去。服务器端发现客户端发送过来的Cookie 后,会去检查究竟是从哪一个客户端发来的连接请求,然后 ...
Burp基本使用
摘要
Burp
FuzzDB+Burp组合拳
成功获得flag
无题
支付逻辑漏洞随着网民越来越习惯于网上购物,出现了越来越多的电商网站,在线交易平台等。其中肯定要涉及在线支付的流程,而这里面也有很多购物支付的逻辑。由于这里涉及到金钱,如果网站逻辑设计不当,很有可能造成低价或者0元购买商品等很严重的漏洞。
支付逻辑漏洞分类:
1支付过程中可直接修改数据包中的支付金额 这种漏洞应该是支付漏洞中最常见的,主要针对支付宝等需要第三方支付的案例。开发人员往往会为了方便,直接在支付的关键步骤数据包中直接传递需要支付的金额。而这种金额后端没有做校验,传递过程中也没有做签名,导致可以随意篡改金额提交。
只需要在支付过程中用抓包工具抓包发现有金额的参数修改成任意即可。
2没有对购买数量进行限制这种案例也比较常见,产生的原因是开发人员没有对购买商品的数量参数进行严格的限制。这种同样是数量的参数没有做签名,在抓包后导致可随意修改数量,经典的修改方式就是改成负数。
当购买的数量是一个负数时,总额的算法仍然是”购买数量x单价=总价”。所以这样就会导致有一个负数的需支付金额。若支付成功,则可能导致购买到了一个负数数量的产品,也有可能购物网站会返还相应的积分/金 ...
无题
shiro反序列化一、简介Apache Shiro是一款开源企业常见JAVA安全框架,提供身份验证、授权、密码学和会话管理。java中的权限框架有SpringSecurity和Shiro,由于Spring功能强大但复杂,Shiro的简单强大,扩展性好因此用的还是很多。
二、环境kali-2021 攻击机 192.168.8.9
docker vulhub 192.168.8.6
vulhub
cd /vulhub/shiro/CVE-2016-4437
docker-compose up -d
三、漏洞原理 Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie,在服务端接收cookie值后,Base64解码–>AES解密–>反序列化。攻击者只要找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化–>AES加密–>Base64编码,然后将其作为cookie的rememberMe字段发送,Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞 ...
无题
assets
无题
JAVA反序列化
无题
PHP__toString反序列化利用
无题
private变量这个变量是private。
private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字。
段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度。
于是我们在构造一回pyload:
?select=O:4:”Name”:3:{s:14:”%00Name%00username”;s:5:”admin”;s:14:”%00Name%00password”;i:100;}