csrf-bugbank咖面Flx

Posted l0nmar

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了csrf-bugbank咖面Flx相关的知识,希望对你有一定的参考价值。

自动化生成poc

  • burpsuite

CSRF使用方法

  • POST
  • Burpsuite生成poc-->js代码提交

JSON劫持攻击

CSRF蠕虫

flash CSRF

csrf+xss组合拳

CSRF绕过referer

1.Refere为空条件下
- 利用ftp://,http://,https://,file://,javascript:,data:
这个时候浏览器地址栏是file://开头的,如果这个html页面向任何http站点提交请求的话,这些请求的Referer都是空的。

<html>
    <body>
       <iframe src="data:text/html;base64,PGZvcm0gbWV0aG9kPXBvc3QgYWN0aW9uPWh0dHA6Ly9hLmIuY29tL2Q+PGlucHV0IHR5cGU9dGV4dCBuYW1lPSdpZCcgdmFsdWU9JzEyMycvPjwvZm9ybT48c2NyaXB0PmRvY3VtZW50LmZvcm1zWzBdLnN1Ym1pdCgpOzwvc2NyaXB0Pg==">
    </body> 
</html>
-   利用https协议  https向http跳转的时候Referer为空

拿一个https的webshell
<iframe src="https://xxxxx.xxxxx/attack.php">
attack.php写上CSRF攻击代码
2.判断Referer是某域情况下绕过
比如你找的csrf是xxx.com 验证的referer是验证的*.xx.com 可以找个二级域名 之后<img "csrf地址"> 之后在把文章地址发出去 就可以伪造。
3.判断Referer是否存在某关键词
referer判断存在不存在google.com这个关键词
在网站新建一个google.com目录 把CSRF存放在google.com目录,即可绕过
4.判断referer是否有某域名
判断了Referer开头是否以126.com以及126子域名 不验证根域名为126.com 那么我这里可以构造子域名x.126.com.xxx.com作为蠕虫传播的载体服务器,即可绕过。

以上是关于csrf-bugbank咖面Flx的主要内容,如果未能解决你的问题,请参考以下文章

CSRF与多种漏洞的组合出击 | 咖面62期 预告

XSS-Fuzz的艺术丨咖面100期

php反序列化漏洞-咖面Amber

机器学习解锁验证码识别新姿势 | 咖面44期

如何防止柔性盒收缩?

JavaWeb_tomcat设置默认应用