CSRF 跨站请求伪造 攻击与防御 — CSRF防御策略

CSRF 跨站请求伪造 攻击与防御 — CSRF防御策略
看过程能让你更了解如何的安全编码,看文中红字结果让你知道防范措施。 什么是CSRF 跨站请求伪造 CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 那么CSRF到底能够干嘛呢?你可以这样简单的理解:攻击者可以盗用你的登陆信息,以你的身份模拟发送各种请求。攻击者只要借助少许的社会工程学的诡计,例如通过QQ等聊天软件发...

URL跳转漏洞检测与修复- URL跳转漏洞

URL跳转漏洞检测与修复- URL跳转漏洞
漏洞描述  服务端未对传入的跳转url变量进行检查和控制,可能导致可恶意构造任意一个恶意地址,诱导用户跳转到恶意网站。 由于是从可信的站点跳转出去的,用户会比较信任,所以跳转漏洞一般用于钓鱼攻击,通过转到恶意网站欺骗用户输入用户名和密码盗取用户信息,或欺骗用户进行金钱交易; 也可能引发的XSS漏洞(主要是跳转常常使用302跳转,即设置HTTP响应头,Locatioin: url,如果url包含了CRLF,则可能...

玄武实验室支付宝克隆攻击分析与复现

玄武实验室支付宝克隆攻击分析与复现
支付宝克隆攻击原理分析与复现 author: [email protected]天枢&MMSL Team 0x01 前言 该漏洞由腾讯玄武实验室发现 这个应用克隆攻击方式是多个漏洞所组成的攻击链 本文以支付宝为例,分析并复现此次克隆攻击 ps. 看了无数遍漏洞公告和演示视频,一点一点完善对利用过程的猜想,终于复现成功... 支付宝旧版本下载: http://app.cnmo.com/android/105072/history.html https://www.hackhome.com/zt/zfbjbbdq/xiazai/ ...

STORY OF A PARAMETER SPECIFIC XSS!

STORY OF A PARAMETER SPECIFIC XSS!
September 19, 2017 STORY OF A PARAMETER SPECIFIC XSS! Hello Infosec folks!                     So I am going to start writing posts related to my bug hunting findings and share it with the community starting with this post. So, this post is about a Reflected XSS I found in a Private Program which has been previously tested many times.This XSS was present on nearly e...

史上最全的njRAT通信协议分析

史上最全的njRAT通信协议分析
Njrat,又称Bladabindi,该木马家族使用.NET框架编写,是一个典型的RAT类程序,通过控制端可以操作受控端的文件、进程、服务、注册表内容,也可以盗取受控端的浏览器的保存的密码信息等内容。此外,还具有远程屏幕抓取,木马客户端升级等功能。 Njrat采用了插件机制,通过使用不同的插件来扩展新的木马功能。本文涉及到njrat的三款插件,分别为:sc2.dll,ch.dll和pw.dll,其中的ch.dll用来实现与受控端的聊天...

XXE漏洞攻防

XXE漏洞攻防
一、XML基础知识 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。     DTD(文档类型定义)的作用是定义 XML 文档的合法构建模块。DTD 可以在 XML 文档内声明,也可以外部引用。 内部声明DTD <!DOCTYPE 根元素 [元素声明]> 引用外部DT...

如何在Android Nougat中正确配置Burp Suite?

如何在Android Nougat中正确配置Burp Suite?
背景 此前我已经在Genymotion VM或我的旧版Nexus Tablet,做过不少Android相关的测试。一直以来我都遵循Portswigger的说明文档,本地运行Burp Suite,并安装User Cert,配置一个WiFi代理。 然而,当我对这个特定app(需要API level 24 (Android 7.0 – “Nougat”))测试时,突然发现Burp无法正常工作。我回顾了我的配置步骤,并没有发现遗漏的地方,但在Burp中只看到“connection reset(连接重置)”错误: ...

PHP后门文件解密

PHP后门文件解密
今天逛论坛发现了一个要对PHP后门文件解密的帖子,以前自己也曾经遇到过,记得当时自己一通百度谷歌搜索,找到了办法,但是现在看到这个帖子一下子想不起来,赶紧写一篇记一下解密这块。 说一个简单的办法,常见的PHP后门文件中存在eval或assert,可以替换成print_r  然后在运行文件,就可以看到源码了,例如: <?php eval(gzinflate(base64_decode('VZDRToMwFIbvSXgH0iwDLwSddyPEmAXFRCcCmhhDGkbP1kbaE...

浅谈动态爬虫与去重(续)

浅谈动态爬虫与去重(续)
作者:[email protected] 0x00 前言 在 浅谈动态爬虫与去重 中,分享了动态爬虫中触发事件、监控节点变动、URL去重等的实现方法。在接近一年的线上运行与迭代更新过程中,处理了很多bug,也遇到一些有趣的漏抓案例。 本文将详细分析几个有代表性的案例,希望能对各位的coding大业有所帮助。   0x01 一个都不能少 上图为被抓取页面的源码。两个 <a> 标签点击后会分别跳转到 /test4.php 和 /test5....

浅谈动态爬虫与去重

浅谈动态爬虫与去重
因为公司需要开发web扫描器,但是经常测试发现现有扫描器功能较弱,对于AJAX、JS中的链接无法识别,于是就有了这篇转载,准备根据这篇文章以及此文章的续来参考,对于这块进行加强 0x01 简介 随着Web 2.0的发展,页面中的AJAX也越来越多。由于传统爬虫依靠静态分析,不能准确的抓取到页面中的AJAX请求以及动态更新的内容,已经越来越不能满足需求。基于动态解析的Web 2.0爬虫应运而生,通过浏览器内核解...