{ "create_date": "2017-11-15", "update_date": "2017-12-20", "username": "靜河流", "views": 16437, "favorator": 2, "publish_doctype": "2" }
返回
章節(jié)
筆記
APP查看
XSS
1、xss的形成原理
2、xss的分類(lèi)
3、代碼案例分析
3.1、反射型xss
3.2、存儲(chǔ)型xss
3.3、dom型xss
CSRF
1、csrf的原理與危害
2、csrf的利用分類(lèi)與案例分析
3、解決方案
SSRF
1、ssrf的原理與危害
2、漏洞代碼示例
3、ssrf的挖掘與防御
XXE
1、基礎(chǔ)知識(shí)
2、xxe的原理與案例
SQL Injection
1、sql注入的原理與分類(lèi)
2、盲注
3、DVWA SQL Injection分析與利用
4、DVWA SQL Injection (Blind)分析與利用
5、Sqlmap盲注利用
6、防范sql注入
File Upload
1、上傳漏洞的原理與總結(jié)
2、PHPcms9.6.0 任意文件上傳漏洞利用與分析
3、解析漏洞總結(jié)
命令注入(Command Injection)
1、命令注入漏洞
暫無(wú)章節(jié)
2、csrf的利用分類(lèi)與案例分析
上文說(shuō)到了csrf的兩個(gè)攻擊場(chǎng)景,以下是對(duì)csrf造成的常見(jiàn)危害與利用分類(lèi)進(jìn)行一個(gè)總結(jié): 1、對(duì)網(wǎng)站管理員進(jìn)行攻擊 2、修改受害網(wǎng)站上的用戶(hù)賬戶(hù)和數(shù)據(jù) 3、賬戶(hù)劫持 4、傳播CSRF蠕蟲(chóng)進(jìn)行大規(guī)模攻擊 5、利用csrf進(jìn)行拖庫(kù) 6、利用其他漏洞進(jìn)行組合拳攻擊 7、針對(duì)路由器的csrf攻擊 接下來(lái)以wooyun實(shí)際案例來(lái)詳細(xì)說(shuō)明每種分類(lèi)的危害。 ### 1、對(duì)網(wǎng)站管理員進(jìn)行攻擊 誘騙管理員點(diǎn)擊存在漏洞的鏈接,執(zhí)行增加刪除網(wǎng)站管理賬戶(hù)的操作,從而進(jìn)行下一步滲透得到網(wǎng)站shell權(quán)限。 [烏云社區(qū)某刪除功能存在CSRF漏洞(簡(jiǎn)單利用需誘騙管理員觸發(fā))](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0124763.html) [騰訊QQ群可csrf任意設(shè)置管理員](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-061514.html) [Discuz! X2.5 / X3 / X3.1 可CSRF刪管理員賬號(hào)](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-054655.html) [Ecshop一處Csrf可通過(guò)交互管理員獲取后臺(tái)權(quán)限](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-033159.html) [wordpress后臺(tái)CSRF不嚴(yán),管理員訪問(wèn)某些鏈接可拿shell](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-020878.html) ### 2、修改受害網(wǎng)站上的用戶(hù)賬戶(hù)和數(shù)據(jù) 對(duì)賬戶(hù)密碼進(jìn)行重置,改郵箱綁定,修改個(gè)人資料、個(gè)人設(shè)置,刪除用戶(hù)發(fā)布的文章帖子等。 [美麗說(shuō)網(wǎng)CSRF重置任意用戶(hù)帳號(hào)密碼(已經(jīng)拿到商家?guī)ぬ?hào)證明)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0114338.html) [樂(lè)蜂網(wǎng)csrf漏洞可通過(guò)改郵箱來(lái)改密碼](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-069792.html) [利用新浪微博的csrf漏洞修改任意用戶(hù)的頭像](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-042688.html) [騰訊微博又一處CSRF刷粉絲](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-020844.html) [sohu 刪除微博csrf](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-024027.html) ### 3、賬戶(hù)劫持 修改密碼處沒(méi)有驗(yàn)證原有密碼,無(wú)token驗(yàn)證,發(fā)送一個(gè)修改密碼的鏈接即可?;蛘甙l(fā)送一個(gè)修改綁定郵箱的鏈接,在進(jìn)行密碼重置。 [Ecshop csrf可劫持用戶(hù)賬號(hào)](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-024625.html) [團(tuán)購(gòu)?fù)鮟srf可劫持用戶(hù)修改密碼](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-024470.html) [圖蟲(chóng)網(wǎng)利用csrf可劫持賬號(hào)](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-022895.html) [街旁網(wǎng)csrf可劫持用戶(hù)賬戶(hù)](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-022582.html) [微信公眾平臺(tái)CSRF可導(dǎo)致公眾賬號(hào)被劫持](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-021151.html) ### 4、傳播CSRF蠕蟲(chóng)進(jìn)行大規(guī)模攻擊 此類(lèi)攻擊發(fā)生的場(chǎng)景一般在SNS站點(diǎn),批量關(guān)注、發(fā)微博、改個(gè)人資料處。 [新浪微博CSRF(GET型)發(fā)微薄,可蠕蟲(chóng)](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-022628.html) [新浪微博某處csrf可構(gòu)造蠕蟲(chóng)](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-026768.html) [新浪微博CSRF之點(diǎn)我鏈接發(fā)微博(可蠕蟲(chóng))](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0164067.html) [新浪微博CSRF之點(diǎn)我鏈接發(fā)微博(可蠕蟲(chóng))關(guān)注我換頭像](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0165578.html) [新浪微博CSRF之點(diǎn)我鏈接發(fā)微博(可蠕蟲(chóng))](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0166608.html) [新浪微博CSRF之點(diǎn)我鏈接發(fā)微博(可蠕蟲(chóng))](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0167674.html) [新浪微博CSRF之點(diǎn)我鏈接發(fā)微博(可蠕蟲(chóng))](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0176396.html) [從一個(gè)小xss到csrf到騰訊空間被刷爆了(一個(gè)業(yè)務(wù)蠕蟲(chóng)的誕生過(guò)程/測(cè)試已停)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0122514.html) ### 5、利用csrf進(jìn)行拖庫(kù) [記事狗定制裁剪邏輯錯(cuò)誤導(dǎo)致csrf脫褲](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-077398.html) [Discuz可CSRF脫褲](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-064886.html) [Discuz!從CSRF全員XSS到脫褲與任意SQL執(zhí)行(附POC主要談修復(fù)方式)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-093585.html) ### 6、利用其他漏洞進(jìn)行組合拳攻擊 [我是如何利用組合拳一步步攻陷匹克內(nèi)網(wǎng)的(XSS配合CSRF/利用DNS配合SQL注入獲取數(shù)據(jù)等等)](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0204481.html) [圖蟲(chóng)網(wǎng)存儲(chǔ)型xss+csrf=rootkit](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-023310.html) ### 7、針對(duì)路由器的csrf攻擊 一定要修改默認(rèn)密碼。 (wooyun知識(shí)庫(kù)) [淺談路由CSRF危害,和非主流姿勢(shì)](http://wooyun.jozxing.cc/static/drops/tips-721.html) [針對(duì)TP-LINK的CSRF攻擊來(lái)劫持DNS案](http://wooyun.jozxing.cc/static/drops/papers-722.html)
?
問(wèn)答
標(biāo)題
雪幣懸賞
(剩余
0
雪幣)
內(nèi)容
提交
請(qǐng)掃碼訂閱
有回復(fù)時(shí)將及時(shí)提醒您
其他問(wèn)答
暫無(wú)記錄
筆記
公開(kāi)筆記
提交
取消
保存
同學(xué)筆記({{ other_total }})
我的筆記({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整內(nèi)容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公開(kāi)":"未公開(kāi)"}}
筆記審核中
收起
刪除
編輯
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一頁(yè)
下一頁(yè)
資料下載
暫無(wú)記錄
作業(yè)
暫無(wú)記錄
看原圖
APP掃碼查看
如何下載?看雪APP
下載
掃碼下載
看雪SRC
|
關(guān)于我們
| 域名:
加速樂(lè)
| SSL證書(shū):
亞洲誠(chéng)信
|
安全網(wǎng)易易盾
?2000 - 2024 看雪 /
滬ICP備2022023406號(hào)
/
滬公網(wǎng)安備 31011502006611號(hào)
郵件