GET请求Referer限制绕过总结】的更多相关文章

作者:Vulkey_Chen 原文来自:GET请求Referer限制绕过总结 前言 在做测试的时候会遇见这样几个漏洞场景: JSONP跨域劫持 反射XSS GET请求类型攻击 但是,在相对安全的情况下,都会有Referer(HTTP请求头)的限制.那么该如何去做绕过呢? 正文 什么是Referer? Referer是请求头的一部分,假设A站上有B站的链接,在A站上点击B站的链接,请求头会带有Referer,而Referer的值为A站的链接:这也就是为什么上文所说的场景,遇见了Referer的限制…
//curl-get function curl_get($url, $timeout = 10) { $ch = curl_init();//初始化 curl_setopt($ch, CURLOPT_URL, $url);//抓取指定网页 curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, FALSE); //禁止服务器端的验证 //伪装请求来源,绕过防盗 curl_setopt($ch,CURLOPT_REFERER,"http://www.ding.com&q…
0x01 前言 CSRF(Cross-site request forgery)跨站请求伪造.攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件,发私信,添加管理用户,甚至于交易转账等. 这就利用了web中用户身份认证验证的一个漏洞:简单的身份验证仅仅能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的. 0x01 漏洞案例 CMS官网:http://www.doccms.com 程…
参考文章: CORS(跨域资源共享)错误配置漏洞的高级利用 JSONP劫持CORS跨源资源共享漏洞 JSONP绕过CSRF防护token 读取型CSRF-需要交互的内容劫持 跨域资源共享 CORS 详解 cors安全完全指南 GET请求-Referer限制绕过总结 跨域 什么是跨域:当一个请求url的协议.域名.端口三者之间任意一个与当前页面url不同即为跨域,跨域就是一个域名请求另外一个域名的资源 例如www.a.com网站请求www.b.com/b.js javascript文件,这就是跨域…
今天下午可能要出远门,所以现在就把总结写好了. Write-up地址:[Critical] Bypass CSRF protection on IBM 这个CSRF漏洞存在于IBM的修改邮箱页面,修改邮箱的地址是 https://www.ibm.com/ibmweb/myibm/account/sendmail?locale=us-en&email=NEW_EMAIL 所以理论上讲,只要修改上面链接中的NEW_EMAIL为自己的邮箱,被攻击者在登录了自己的IBM账户后点击该链接,就能达到修改被攻…
这篇文章最开始只是想写一个关于绕过referer的方法,写着写着发现和ssrf以及url跳转的一些手法类似,于是把这两种也加上了 对referer做校验一般是对csrf进行防范的手段之一,但是很多时候不经意间还会增加其他攻击的难度,如xss,jsonp劫持等等. 这里对referer的绕过做一个小的总结:目标网站是:www.domain.com 攻击者的域名是:evil.com 1.使用子域名的方式绕过,如下: http://domain.evil.com/ 2.注册一个类似的域名,如下:htt…
CSRF(Cross-site request forgery)  CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie.会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账.改密等).CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用 Low 查看服务器端核心代码 可以看到…
之前偶然看到群里有小伙汁问这个token相关的问题,当时我酝酿了一下子,没想好怎么总结,今天来说一下 CSRF在过去还属于OWASP TOP10 ,现在已经不是了(补充一点:关于OWASP API 请参考https://www.cnblogs.com/iamver/p/14331357.html) 在实际中也没咋遇到过(不排除自己太菜的原因),但是一些原理还是有必要了解一下的 ,比如网上最常说的防御与绕过 0x01 前言 CSRF-Cross Site Request Forgery 跨站请求伪…
0x00 前言 最近刷题的时候多次遇到HTTP请求走私相关的题目,但之前都没怎么接触到相关的知识点,只是在GKCTF2021--hackme中使用到了 CVE-2019-20372(Nginx<1.17.7 请求走私漏洞),具体讲就是通过nginx的走私漏洞访问到Weblogic Console的登录页面,然后打Weblogic历史漏洞读取flag.当时做那道题的时候对走私漏洞没有深入理解,今天打ISCC2022的时候又遇到了一道利用gunicorn<20.04请求走私漏洞绕waf的题目,因此…
这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法. 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测. 废话不多说,切入正题.... 1.实验环境: Windows Server 2003. Apache/2.4.18.PHP/5.3.29.网站安全狗(Apache版)V3.5.12048 2.用于文件上传的PHP源码: <?php $path = dirname(__FILE__) . '/upload/'; $rand = rand(0,30);…
浏览器与服务端请求响应流程图: 1.HTTP概要 1.1. 定义 HTTP(HyperText Transfer  Protocol,超文本传输协议)最早就是计算机与计算机之间沟通的一种标准协议,这种协议限制了通讯内容的格式以及各项内容的含义. 随着时代的发展,技术的变迁,这种协议现在广泛的应用在各种领域,也不仅仅局限于计算机与计算机之间,手  机.电视等各种智能设备很多时候都在使用这种协议通讯,所以一般现在称 HTTP 为端与端之间的通讯协议. Web 属于 B/S 架构的应用软件,在 B/S…
<?php $cookie_file = tempnam('./temp','cookie');  //创建cookie文件保存的位置/** * [curl description] * @param  [type]  $url         [采集地址] * @param  [type]  $method      [方法] * @param  array   $data        [数组默认为空] * @param  boolean $setcookie   [是否用cookie] *…
*****************请求头(request headers)***************** POST /user/signin HTTP/1.1    --请求方式 文件名 http版本号 Host: passport.cnblogs.com     --请求地址Connection: keep-alive             --Connection决定当前的事务完成后,是否会关闭网络连接.如果该值是“keep-alive”,网络连接就是持久               …
前言 本文会对Fidder这款工具的一些重要功能,进行详细讲解,带大家进入Fidder的世界,本文会让你明白,Fidder不仅是一个抓包分析工具,也是一个请求发送工具,更加可以当作为Mock Server使用,而且可以写断点,让我们一起进入Fidder的世界吧! A.工具简介 一.基本模块划分 1.第一块区域是设置菜单,这个前面3篇都有介绍2.第二块区域是一些快捷菜单,可以点下快捷功能键3.第三块左边是抓捕的请求会话列表,每一个请求就是一个会话4.第四块右边上方区域是request请求的详细信息…
https://www.cnblogs.com/langhuagungun/p/7737204.html 前言 本文会对Fidder这款工具的一些重要功 能,进行详细讲解,带大家进入Fidder的世界,本文会让你明白,Fidder不仅是一个抓包分析工具,也是一个请求发送工具,更加可以当作为Mock Server使用,而且可以写断点,让我们一起进入Fidder的世界吧! A.工具简介 一.基本模块划分 1.第一块区域是设置菜单,这个前面3篇都有介绍2.第二块区域是一些快捷菜单,可以点下快捷功能键3…
先来看看一个http请求实例 请求行: POST /chapter17/user.html HTTP/1.1 请求头: Accept: application/json, text/javascript, */*; q=0.01 Accept-Encoding: gzip, deflate Accept-language: zh-CN,zh;q=0.8 Connection: keep-alive Content-Length: 38 Content-Type: application/x-ww…
CSRF是什么? (Cross Site Request Forgery, 跨站域请求伪造)是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安全隐患之一,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用.尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左.XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站.与XSS攻击相比,CSRF攻击往…
0×00 前言 现在软waf较为多,就在今年夏天苦逼挖洞的日子里经常遇到360主机卫士,安全狗,云锁之类的软waf进行拦截,经常碰到如下拦截提示: 看到以上三个拦截提示就让人头疼不已,欲罢不能. so,就在网上搜索各种绕过waf的资料,终于我结合了网上的文章以及自己的测试思路,写下了这篇文章. 0×01 数据库特性 /**/ ; ‘ “ # – – + – - + - +.-执行结果: –.– -.– +.#执行结果: /**/执行结果: 0×02 拦截情况 SQL注入代码:       hea…
Referrer Policy 是什么? 我们知道,在页面引入图片.JS 等资源,或者从一个页面跳到另一个页面,都会产生新的 HTTP 请求, 浏览器一般都会给这些请求头加上表示来源的 Referrer 字段.Referrer 在分析用户来源时很有用,有着广泛的使用. 属性介绍: 新的 Referrer Policy 规定了五种 Referrer 策略:No Referrer.No Referrer When Downgrade.Origin Only.Origin When Cross-ori…
方法分类: 1.HTTP参数污染绕过 2.HTTP Header头部欺骗绕过 3.HTTP参数溢出绕过 4.HTTP分块传输绕过 5.HTTP数据编码绕过 6.HTTP Pipline绕过(Keep-alive) 7.HTTP协议未覆盖绕过 8.HTTP畸形包绕过 9.HTTP组合绕过 0x01 HTTP参数污染绕过 HTTP参数污染简称HPP 由于http协议允许同名参数的存在,同时waf的处理机制对同名参数的处理方式不同,造成“参数污染”. 假设一个url的原有参数为?id=1 那么提交的参…
目录 selenium执行js 常见的selenium监测手段 常用绕过selenium监测1 常用绕过selenium监测2 常用绕过selenium监测3 selenium执行js 优点:直接调用浏览器的环境 障碍:绕过selenium监测 原理: # 执行js代码 bro.execute_script('js代码') 常见的selenium监测手段 正常登录 window.navigator.webdriver == undefined 自动化的 window.navigator.webd…
主要思路: 根据WAF部署位置,针对WAF.WEB服务器.WEB应用对协议解析.字符解析.文件名解析.编码解析以及SQL语法解析的差异,绕过WAF,将payload送至服务器执行. 常用绕过方法: 1.转换特征字符大小写 2.利用注释绕过 3.编码特征字符绕过 4.分隔重写特征字符绕过 5.利用截断字符绕过 6.变换变量位置绕过 7.针对域名保护的绕过 8.超大数据包绕过 9.转换数据提交方式绕过 10.HPP(HTTP参数污染)绕过 1.利用性能因素绕过. WAF在设计的时候都会考虑到性能问题…
1.简介 Fiddler有个强大的功能,可以修改发送到服务器的数据包,但是修改前需要拦截,即设置断点.设置断点后,开始拦截接下来所有网页,直到取消断点.这个功能可以在数据包发送之前,修改请求参数:在收到应答包,在js解析和浏览器渲染之前,修改返回结果.有了这个功能,开发者就可以修改不同参数测试server,同时也可以修改返回包测试自己的js函数,或测试页面渲染.使用者功能要用到fiddler的命令行.因为这个菜单里面是中断所有的请求 2.为什么要打断点呢? 2.1开发人员 对于一些大厂的程序猿,…
01.安全设计Checklist 输入验证 校验跨信任边界传递的不可信数据(策略检查数据合法性,含白名单机制等)格式化字符串时,依然要检验用户输入的合法性,避免可造成系统信息泄露或者拒绝服务 禁止向Java Runtime.exec()方法传递不可信.未净化的数据(当参数中包含空格,双引号,以-或者/符号开头表示一个参数开关时,可能会导致参数注入漏洞),建议如果可以禁止JVM执行外部命令,未知漏洞的危害性会大大降低,可以大大提高JVM的安全性. 验证路径之前应该先将其标准化为实际路径(特殊的文件…
0x00 原则 概览 开发安全的软件需要对安全原则有基本的了解.虽然对于安全原则的全面评估超出了本指南的范围,但是我们还是提供了一个快速的概览.软件安全的目标是要维护信息资源的 保密性 ,  完整性 ,和 可用性 ,以确保业务的成功运作.该目标通过实施 安全控制 来实现.本指南重点介绍具体的技术控制,以 缓解 常见软件 漏洞 的发生.虽然主要的关注点是 Web应用程序及其配套的基础设施,但是本指南的大部分内容可应用于任意软件部署平台.为了保护业务免受来自与软件相关的不能接受的风险,了解风险的意义…
一.URL跳转篇: 1.原理:先来看这段代码: <?php if(isset($_GET["url_redircetion_target"])){ $url_redirected_target = $_GET["url_redircetion_target"]; echo "<script>alert(\"Pass To The Next URL\")</script><br><scrip…
ref:https://xz.aliyun.com/t/1633/ JAVA代码审计的一些Tips(附脚本) 概述 本文重点介绍JAVA安全编码与代码审计基础知识,会以漏洞及安全编码示例的方式介绍JAVA代码中常见Web漏洞的形成及相应的修复方案,同时对一些常见的漏洞函数进行例举.文章最后分享一个自动化查找危险函数的python脚本. XXE 介绍 XML文档结构包括XML声明.DTD文档类型定义(可选).文档元素.文档类型定义(DTD)的作用是定义 XML 文档的合法构建模块.DTD 可以在…
本篇文章介绍如何从常规攻击的防御能力来评测一款WAF.一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目的),注入点(漏洞产生的地方,比如说大多数WAF都会较全面地覆盖来自GET请求的攻击,有选择地覆盖来自POST请求的攻击而忽略来自请求头的攻击)和绕过方式来评测,最后附上评测代码.   一.SQL注入(注入)   1. 利用场景 从攻击者进行SQL注入的阶段来看,一般分为探测与攻击两个阶段(p.s.攻击阶段是WAF的重点防御阶段) (1)探测阶段 1)     探测是否存在SQL注入…
刚刚申请博客,内心激动万分.于是为了扩充一下分类,随便一个随笔,也为了怕忘记新学的东西由于博主十分怠惰,所以本文并不包含安装python(以及各种模块)和python语法. 目标 前几天上B站时看到一部很好玩的番剧,名字<笨女孩>,实际上是由同名的搞笑向漫画动画化的.大家都知道动画一般一周一更,很难满足我们的需求,所以我们就来编写一个爬虫,来爬取漫画咯. 那么本文的目标就是爬取<初音MIX>这部漫画(因为笨女孩我已经爬取过了>_<).这部漫画我记得是小学的时候看的,也是…
​ 近在学习网络安全相关的知识,于是先从业内一本系统讲Web安全的书<白帽子讲Web安全>系统学习Web安全的相关知识.在此整理书中的知识层次,不求详尽,只求自己对整个Web安全梗概有所了解,另外记录下来以便以后温习. ​ 本书总共分为四篇,作者的安全世界观,客户端脚本的安全.服务端应用的安全以及互联网公司安全运营.这一篇博客记录的是客户端脚本安全的知识,包括安全世界观.浏览器安全.XSS跨站脚本攻击.跨站点请求劫持CSRF.点击劫持和HTML5安全. ​ ps:阅读本书时,发现作者是年西安交…