CSRF - 空Referer绕过】的更多相关文章

在实际环境中,服务器很多CGI由于一些历史原因,必须允许空Referer的请求.比如:老的客户端版本请求的时候就没有Referer,总不能在服务端一刀切,让老版本的用户都无法正常使用了吧. 这样的CGI就存在CSRF攻击的风险.那么我们该如何在真实环境中构造一个可利用的POC呢? 我们知道正常的页面跳转,浏览器都会自动带上Referer,那么现在的问题就变成了什么情况下浏览器会不带Referer?通过一些资料,可以大致总结为两种情况: 1.通过地址栏,手动输入:从书签里面选择:通过实现设定好的手…
之前偶然看到群里有小伙汁问这个token相关的问题,当时我酝酿了一下子,没想好怎么总结,今天来说一下 CSRF在过去还属于OWASP TOP10 ,现在已经不是了(补充一点:关于OWASP API 请参考https://www.cnblogs.com/iamver/p/14331357.html) 在实际中也没咋遇到过(不排除自己太菜的原因),但是一些原理还是有必要了解一下的 ,比如网上最常说的防御与绕过 0x01 前言 CSRF-Cross Site Request Forgery 跨站请求伪…
设置防盗链时候指明和不指明空Referer的差别及实现后的效果? 什么是Referer? 这里的 Referer 指的是HTTP头部的一个字段,也称为HTTP来源地址(HTTP Referer).用来表示从哪儿链接到眼下的网页.採用的格式是URL. 换句话说,借着 HTTP Referer 头部网页能够检查訪客从哪里而来.这也常被用来对付伪造的跨站点请求. Referer的正确英语拼法是referrer.因为早期HTTP规范的拼写错误,为了保持向后兼容就将错就错了.其他网络技术的规范企图修正此问…
什么是Referer? Referer是 HTTP请求header 的一部分,当浏览器(或者模拟浏览器行为)向web 服务器发送请求的时候,头信息里有包含 Referer.比如我在www.sojson.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就有: Referer=http://www.sojson.com 由此可以看出来吧.它就是表示一个来源.看下图的一个请求的Referer信息. 这里有一个小问题要说明下. Refe…
参考CSDN 原文:https://blog.csdn.net/hxl188/article/details/38964743 Referer和空Referer 最近公司有个接口需要针对几个域名加白名单,咨询网宿同学后,网宿同学问我是否需要允许空refer访问,当时一下就懵逼了,然后问了网宿同学空referer是什么意思,当时没听懂,后来查了下才明白,于是记录下. 什么是Referer? 这里的 Referer 指的是HTTP头部的一个字段,也称为HTTP来源地址(HTTP Referer),用…
今天下午可能要出远门,所以现在就把总结写好了. Write-up地址:[Critical] Bypass CSRF protection on IBM 这个CSRF漏洞存在于IBM的修改邮箱页面,修改邮箱的地址是 https://www.ibm.com/ibmweb/myibm/account/sendmail?locale=us-en&email=NEW_EMAIL 所以理论上讲,只要修改上面链接中的NEW_EMAIL为自己的邮箱,被攻击者在登录了自己的IBM账户后点击该链接,就能达到修改被攻…
postman模拟登录出了这个错误,其实看标题就知道大概是怎么回事,网上大概找了办法,也没说到位,所以干脆自己找源码了. 问题很明显就是出在 CSRF 上,理所当然去查看 CsrfViewMiddleware 中间件: class CsrfViewMiddleware(object): def _accept(self, request): request.csrf_processing_done = True return None def _reject(self, request, rea…
场景 文章是关于某些客户端漏洞导致几个阿里巴巴网站的帐户被接管. 条件 TL;DR 必要条件,例如JSONP,某些浏览器处理cookie等行为. 攻击原理 大多数阿里巴巴的网站加载并执行外部JavaScript对象,JavaScript代码从名为的cookie中获取值uid.攻击者可以uid代表受害者将价值改变为恶意有效Payload,从而导致帐户接管. 漏洞发现的简要步骤 1.找到一个URL(ynuf.alipay.com),返回在许多阿里巴巴网站上执行的JavaScript代码. 2.实现了…
0x01 前言 CSRF(Cross-site request forgery)跨站请求伪造.攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件,发私信,添加管理用户,甚至于交易转账等. 这就利用了web中用户身份认证验证的一个漏洞:简单的身份验证仅仅能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的. 0x01 漏洞案例 CMS官网:http://www.doccms.com 程…
CSRF遇到Referer绕过的情况,有条件限制,不一定所有的Refere验证就可以绕过 1.Refere为空条件下 解决方案: 利用ftp://,http://,https://,file://,javascript:,data:这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话,这些请求的Referer都是空的. 例: 利用data:协议 <html> <body> <iframe src="data:text/htm…