信息收集访问题目地址,随便注册一个账户,进行收集信息。注意到报告界面提到账户出现了部门的转账记录,猜测存在CSRF漏洞,进行实验验证。注册两个账户a、b,由a向b转账,观察转账报文。POST /transfer.php HTTP/1.1 Host: 5542a522-d42b-45f5-a55b-0cb2caf84f34.node4.buuoj.cn:81 Content-Length: 330 Content-Type: multipart/form-data; boundary=----WebKitFormBoundarycbs6qfHEFgXXAlbr Cookie: PHPSESSID=4dc50fad5f8cfea10217f51d7c06cc15 Connection: close ------WebKitFormBoundarycbs6qfHEFgXXAlbr Content-Disposition: form-data; name="target" b ------WebKitFormBoundarycbs6qfHEFgXXAlbr Conten
什么是蜜罐?吸引蜜罐,原意为猎人用于猎杀熊所放置的诱饵,熊会被蜜罐中的蜂蜜吸引,从而掉入猎人的陷阱。对于网络安全领域来说,蜜罐就是一台有漏洞特征的服务器。当攻击者使用漏洞扫描器扫描到蜜罐时,蜜罐会返回该漏洞攻击成功的特征值,从而诱骗攻击者使用自己的计算机访问蜜罐,完成吸引阶段。攻击蜜罐的攻击手法依赖于CSRF漏洞与反射型XSS漏洞,通过CSRF漏洞获取攻击者的身份信息,比较常见的是利用JSONP劫持来获取攻击者的身份信息;而通过XSS漏洞获取身份信息比较直接。蜜罐案例:JSONP劫持这个劫持的原理是利用了<script>标签会自动执行js代码的原理,从而调用页面内嵌的恶意函数,将数据发送至攻击者的服务器,从而导致信息泄露。JSONP接口会返回一个js的函数调用,URL一般形式为https://xxx/getjsonp?callback=jsonp,返回数据形式如下:jsonp({"id":1, "num": 123456}) fuction jsonp(){return{"id":1, "num"
简介恶意攻击者通过某些特定的手段,将本应该返回给用户的JSON数据进行拦截,转而将数据发送回给恶意攻击者。一般来说进行劫持的JSON数据都是包含敏感信息或者有价值的数据。分类属于CSRF漏洞。JSON劫持原理条件受攻击的网站URL返回一个JSON对象或者数组。受攻击的网站能够通过GET请求返回JSON数据(最方便),POST也行不过需要钓鱼诱导。受害人的浏览器没有禁用javascript。受害人浏览了钓鱼/恶意网站,并且受害人在受攻击的网站中,保存在COOKIE中的身份验证信息尚未清除。受攻击的站点没有做相关的防御措施。分类主要有两类:JSON劫持:主流浏览器有一定的防护、构造方法较为麻烦。JSONP劫持:JSONP是一种非官方的JSON劫持场景攻击手法这个劫持的原理是利用了<script>标签会自动执行js代码的原理,从而调用页面内嵌的恶意函数,将数据发送至攻击者的服务器。从而导致信息泄露。但是现在主流的浏览器都对这种类型的JSON劫持进行了一定的防御,未能成功复现,故可能无效。场景:服务端(http://A.xx/getjson)header('Content-type
Equinox
一个乐于分享的网安人