文章目录
- 自动解压文件完成csrf攻击删除数据
- 步骤
- 步骤总结
- CSRF的拖库示例 discuz
- 示例地址:
- 步骤分析
- CSRF基于post请求添加账号示例
- _**步骤即原理**_
- URL短链接
- CSRF和Xss组合使用
自动解压文件完成csrf攻击删除数据
步骤
- 创建一个自解压文件 !有没有解压工具都可以解压 解压的时候自动触发请求京东得请求 !
- 解压后允许 自动触发的运行的动作
点击安装 就会访问百度
这种就是一种csrf攻击行为_。_
很多网站关闭后 cookie还是存在的
所以解压了还是存在csrf存在的漏洞
- 演示一个需要cookie才能进行csrf攻击删除的网站。
步骤总结
http://192.168.1.9/pikachu/vul/overpermission/op2/op2_admin.php?id=25
删除执行语句 再没有cookie的网站会直接跳转到登录页面
构建一个自动解压的压缩包 加入解压后执行语句
点击解压 数据被删除
CSRF的拖库示例 discuz
示例地址:
CSRF 跨站请求伪造快速拖库案例 - ‘拖库’本来是数据库领域的术语,指从数据库中导出数据。到了黑客攻击泛滥的今天,它被用来指网站遭到入侵后,黑客窃取其数据库。网站数据库被拖,直接导致用户信息泄露,造成的危害很大,比如:CSDN明文密码泄露事件、小米800W用户信息泄露事件等等。他所造成的危害极高,直接影响网站用户数据(包括金钱、个人信息等)
步骤分析
首先要知道后台数据备份的请求地址【也就是首先要知道配置配置sql的请求语句】
后台用户登陆这 也就是管理人员已经登录 含有cookie
backupdir=xxxx&backupfilename=aaaa
backupdir=xxxx%26backupfilename%3Daaaa
备份语句-也就是需要伪造的csrf语句。
http://192.168.30.129:90/upload/uc_server/admin.php?m=db&a=operate&t=export&appid=0&backupdir=xxxx%26backupfilename%3Daaaa
这种脱库操作一般情况下是进行代码审计出现的。
首先备份数据 也就是sql语句 相当于拖走数据库
管理员登录 备份数据库成功 sql脚本成功。
BP抓取数据查看 数据请求模式 这也就是备份数据语句后台管理员 其实这个就是伪造语句。
GET http://192.168.1.9/dz/upload/uc_server/admin.php?m=db&a=operate&t=export&appid=0&backupdir=backup_240624_46gKHL HTTP/1.1
- 伪造src请求 图片备份数据请求 插入图片src 同时有后台登录状态的用户 这样就是csrf攻击.
我们再使用原来有管理员登陆的浏览器访问这个帖子(在访问论坛这个帖子之前,刷新一下后台页面,保证没有因为长时间未操作而引起登陆会话超时造成实验失败)
最后通过地址访问到特定的目录下就可以访问到sql文件了
http://192.168.1.9/dz/upload/data/backup_240624_YEV9tP/240624_CxA7Yj-1.sql
备注:
复杂的攻击行为 可能是通过代码审计出现发现的漏洞 而不是单纯的渗透进行的发现的bug.
CSRF基于post请求添加账号示例
步骤即原理
管理员需要登录到后台
且抓取到后台管理员新建用户的请求
通过bp新建poc html
在后台管理员登录的情况下我们就可以利用crsf 可创建用户。
- 首先登录我们的模拟网站 的后台 添加管理员账户 。这也就是需要一个cookie-CSRF
- 通过抓包获取到请求 这是一个post请求 我们需要引导用户进行post请求
- 通过bp构造一个csrf攻击的页面
- 生成poc,攻击代码,我们需要知道后台攻击代码且后台用户已经登录。
- 攻击者调用这个页面就可以新建用户名密码
URL短链接
1 伪装我们自己的csrf请求地址
2 我们通过短链接来伪造 使用者看不出来 真实的访问地址
3 短链接生成需要自己百度收集
CSRF和Xss组合使用
- 这个两句话就搞好了
- 被测网站含有XSS漏洞
- 编写XSRF的poc
- 发送poc给被攻击主机
- csrf漏洞结合XSS漏洞注入 搞忘 实现了跨站脚本伪造攻击
学习资源
如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你
知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。
1、知识库价值
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
2、 部分核心内容展示
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。
1、网络安全意识
2、Linux操作系统
3、WEB架构基础与HTTP协议
4、Web渗透测试
5、渗透测试案例分享
6、渗透测试实战技巧
7、攻防对战实战
8、CTF之MISC实战讲解
3、适合学习的人群
一、基础适配人群
- 零基础转型者:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链;
- 开发/运维人员:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展或者转行就业;
- 应届毕业生:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期;
二、能力提升适配
1、技术爱好者:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者;
2、安全从业者:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力;
3、合规需求者:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传CSDN,朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】