{ "create_date": "2017-11-15", "update_date": "2017-12-20", "username": "静河流", "views": 16338, "favorator": 2, "publish_doctype": "2" }
返回
章节
笔记
XSS
1、xss的形成原理
2、xss的分类
3、代码案例分析
3.1、反射型xss
3.2、存储型xss
3.3、dom型xss
CSRF
1、csrf的原理与危害
2、csrf的利用分类与案例分析
3、解决方案
SSRF
1、ssrf的原理与危害
2、漏洞代码示例
3、ssrf的挖掘与防御
XXE
1、基础知识
2、xxe的原理与案例
SQL Injection
1、sql注入的原理与分类
2、盲注
3、DVWA SQL Injection分析与利用
4、DVWA SQL Injection (Blind)分析与利用
5、Sqlmap盲注利用
6、防范sql注入
File Upload
1、上传漏洞的原理与总结
2、PHPcms9.6.0 任意文件上传漏洞利用与分析
3、解析漏洞总结
命令注入(Command Injection)
1、命令注入漏洞
暂无章节
2、csrf的利用分类与案例分析
上文说到了csrf的两个攻击场景,以下是对csrf造成的常见危害与利用分类进行一个总结: 1、对网站管理员进行攻击 2、修改受害网站上的用户账户和数据 3、账户劫持 4、传播CSRF蠕虫进行大规模攻击 5、利用csrf进行拖库 6、利用其他漏洞进行组合拳攻击 7、针对路由器的csrf攻击 接下来以wooyun实际案例来详细说明每种分类的危害。 ### 1、对网站管理员进行攻击 诱骗管理员点击存在漏洞的链接,执行增加删除网站管理账户的操作,从而进行下一步渗透得到网站shell权限。 [乌云社区某删除功能存在CSRF漏洞(简单利用需诱骗管理员触发)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0124763.html) [腾讯QQ群可csrf任意设置管理员](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-061514.html) [Discuz! X2.5 / X3 / X3.1 可CSRF删管理员账号](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-054655.html) [Ecshop一处Csrf可通过交互管理员获取后台权限](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-033159.html) [wordpress后台CSRF不严,管理员访问某些链接可拿shell](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-020878.html) ### 2、修改受害网站上的用户账户和数据 对账户密码进行重置,改邮箱绑定,修改个人资料、个人设置,删除用户发布的文章帖子等。 [美丽说网CSRF重置任意用户帐号密码(已经拿到商家帐号证明)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0114338.html) [乐蜂网csrf漏洞可通过改邮箱来改密码](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-069792.html) [利用新浪微博的csrf漏洞修改任意用户的头像](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-042688.html) [腾讯微博又一处CSRF刷粉丝](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-020844.html) [sohu 删除微博csrf](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-024027.html) ### 3、账户劫持 修改密码处没有验证原有密码,无token验证,发送一个修改密码的链接即可。或者发送一个修改绑定邮箱的链接,在进行密码重置。 [Ecshop csrf可劫持用户账号](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-024625.html) [团购王csrf可劫持用户修改密码](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-024470.html) [图虫网利用csrf可劫持账号](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-022895.html) [街旁网csrf可劫持用户账户](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-022582.html) [微信公众平台CSRF可导致公众账号被劫持](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-021151.html) ### 4、传播CSRF蠕虫进行大规模攻击 此类攻击发生的场景一般在SNS站点,批量关注、发微博、改个人资料处。 [新浪微博CSRF(GET型)发微薄,可蠕虫](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-022628.html) [新浪微博某处csrf可构造蠕虫](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-026768.html) [新浪微博CSRF之点我链接发微博(可蠕虫)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0164067.html) [新浪微博CSRF之点我链接发微博(可蠕虫)关注我换头像](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0165578.html) [新浪微博CSRF之点我链接发微博(可蠕虫)](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0166608.html) [新浪微博CSRF之点我链接发微博(可蠕虫)](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0167674.html) [新浪微博CSRF之点我链接发微博(可蠕虫)](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0176396.html) [从一个小xss到csrf到腾讯空间被刷爆了(一个业务蠕虫的诞生过程/测试已停)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0122514.html) ### 5、利用csrf进行拖库 [记事狗定制裁剪逻辑错误导致csrf脱裤](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-077398.html) [Discuz可CSRF脱裤](http://wooyun.jozxing.cc/static/bugs/wooyun-2014-064886.html) [Discuz!从CSRF全员XSS到脱裤与任意SQL执行(附POC主要谈修复方式)](http://wooyun.jozxing.cc/static/bugs/wooyun-2015-093585.html) ### 6、利用其他漏洞进行组合拳攻击 [我是如何利用组合拳一步步攻陷匹克内网的(XSS配合CSRF/利用DNS配合SQL注入获取数据等等)](http://wooyun.jozxing.cc/static/bugs/wooyun-2016-0204481.html) [图虫网存储型xss+csrf=rootkit](http://wooyun.jozxing.cc/static/bugs/wooyun-2013-023310.html) ### 7、针对路由器的csrf攻击 一定要修改默认密码。 (wooyun知识库) [浅谈路由CSRF危害,和非主流姿势](http://wooyun.jozxing.cc/static/drops/tips-721.html) [针对TP-LINK的CSRF攻击来劫持DNS案](http://wooyun.jozxing.cc/static/drops/papers-722.html)
⋮
问答
标题
雪币悬赏
(剩余
0
雪币)
内容
提交
请扫码订阅
有回复时将及时提醒您
其他问答
暂无记录
笔记
公开笔记
提交
取消
保存
同学笔记({{ other_total }})
我的笔记({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整内容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公开":"未公开"}}
笔记审核中
收起
删除
编辑
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一页
下一页
资料下载
暂无记录
作业
暂无记录
看原图