最近2018中文字幕在日韩欧美国产成人片_国产日韩精品一区二区在线_在线观看成年美女黄网色视频_国产精品一区三区五区_国产精彩刺激乱对白_看黄色黄大色黄片免费_人人超碰自拍cao_国产高清av在线_亚洲精品电影av_日韩美女尤物视频网站

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
如何使用PythonCGIHTTPServer繞過(guò)注入時(shí)的CSRFToken防御

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御,相信很多沒(méi)有經(jīng)驗(yàn)的人對(duì)此束手無(wú)策,為此本文總結(jié)了問(wèn)題出現(xiàn)的原因和解決方法,通過(guò)這篇文章希望你能解決這個(gè)問(wèn)題。

創(chuàng)新互聯(lián)建站主營(yíng)清豐網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營(yíng)網(wǎng)站建設(shè)方案,APP應(yīng)用開(kāi)發(fā),清豐h5重慶小程序開(kāi)發(fā)搭建,清豐網(wǎng)站營(yíng)銷(xiāo)推廣歡迎清豐等地區(qū)企業(yè)咨詢(xún)

前言

CSRF tokens是服務(wù)器生成的一串隨機(jī)值,其主要作用是防止表單重復(fù)提交以及請(qǐng)求偽造攻擊。由于該生成值具有隨機(jī)性,一次性,并且是基于服務(wù)器端的前一個(gè)請(qǐng)求生成的,因此黑客幾乎不可能偽造它。

Burp Suite

雖說(shuō)無(wú)法偽造,但并不代表我們就不能繞過(guò)它。這里,不得不提及一款web滲透神器Burp 
Suite。在Burp上有多種配置其使用宏來(lái)繞過(guò)HTML表單上CSRF tokens的方法,例如我們可以使用Burp Active 
Scans,Burp Intruder,Burp Repeater,甚至Burp 
Proxy。還有專(zhuān)門(mén)用于Intruder模塊的Grep-Extract和pitchfork攻擊類(lèi)型。如果你還覺(jué)得不夠,Burp完美的擴(kuò)展性支持你開(kāi)發(fā)自己的Burp插件。

除了Burp外,另一款神器Sqlmap也為我們提供了類(lèi)似的功能。Sqlmap中有一個(gè)–csrf-token和–csrf-url參數(shù),可用于繞過(guò)CSRF tokens?;蛘吣阋部梢韵裎覄傉f(shuō)的那樣,配置Burp使用–proxy通過(guò)Burp運(yùn)行sqlmap。

但今天我要介紹另一種繞過(guò)方法,即使用Python CGIHTTPServer。

實(shí)驗(yàn)環(huán)境

我的測(cè)試環(huán)境是一個(gè)簡(jiǎn)單的PHP+MySQL,我可以登錄并訪問(wèn)受限區(qū)域。我在這里上傳了PHP代碼,你可以下載進(jìn)行測(cè)試。代碼可能寫(xiě)的并不完美,但用于測(cè)試目的應(yīng)該問(wèn)題不大。

CSRF tokens是隨機(jī)生成的數(shù)字的SHA256哈希值,并且每個(gè)HTTP請(qǐng)求的哈希值都不同。

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

因此,如果不對(duì)Burp進(jìn)行針對(duì)性的配置,它將無(wú)法檢測(cè)到該問(wèn)題的存在。

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

sqlmap也同樣。

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

我使用–technique,–dbms和-p選項(xiàng)來(lái)加速掃描。由于這只是一個(gè)簡(jiǎn)單的基于布爾的SQLi,因此–level 
1(默認(rèn)值)就足夠了。但是,如果憑據(jù)不正確的話,則必須將–risk設(shè)置為3才行。因?yàn)橹挥酗L(fēng)險(xiǎn)等級(jí)為3的情況下,基于布爾的SQLi才能被檢測(cè)到。基于布爾的SQLi是非常危險(xiǎn)的,因?yàn)樗鼈兛梢允谷魏螚l件為真。例如當(dāng)UPDATE或DELETE語(yǔ)句的WHERE子句存在這種注入,攻擊者就可以實(shí)現(xiàn)更改數(shù)據(jù)庫(kù)中用戶(hù)密碼,轉(zhuǎn)儲(chǔ)憑據(jù)等。

這里,我使用sqlmap的SQLi –csrf-token =“mytoken”選項(xiàng),檢測(cè)到了一個(gè)基于OR的SQLi:

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

這是一個(gè)登錄驗(yàn)證表單,顯然這里是一個(gè)SELECT語(yǔ)句,這意味著風(fēng)險(xiǎn)等級(jí)3沒(méi)有危害。

當(dāng)然,如果你有有效憑據(jù),它還容易受到基于AND的SQLi攻擊。但即使我擁有有效憑據(jù),我也會(huì)先用另一個(gè)(有效)用戶(hù)名來(lái)進(jìn)行測(cè)試,先找到基于OR的SQLi。這樣做可以避免賬戶(hù)被以外的鎖定。

此外,使用sqlmap的SQLi –csrf-token =“mytoken”選項(xiàng),我還檢測(cè)到了一個(gè)基于AND的SQLi:

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

CGIHTTPServer

首先,我們來(lái)創(chuàng)建CGI腳本:

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

這個(gè)腳本需要?jiǎng)?chuàng)建在folder_whatever/cgi-bin/目錄中。我們將其稱(chēng)為mask.py,并確保其是可執(zhí)行的。創(chuàng)建完成后,我們從“folder_whatever”目錄中運(yùn)行“python
-m CGIHTTPServer”。默認(rèn)情況下,它將偵聽(tīng)8000/tcp端口。

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

你可以使用正確的密碼對(duì)其進(jìn)行測(cè)試:

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

以及使用一個(gè)錯(cuò)誤密碼:

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

現(xiàn)在,我們無(wú)需對(duì)Burp和sqlmap進(jìn)行特定配置,就能輕松的檢測(cè)到安全漏洞。

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御

看完上述內(nèi)容,你們掌握如何使用Python CGIHTTPServer繞過(guò)注入時(shí)的CSRF Token防御的方法了嗎?如果還想學(xué)到更多技能或想了解更多相關(guān)內(nèi)容,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝各位的閱讀!


本文題目:如何使用PythonCGIHTTPServer繞過(guò)注入時(shí)的CSRFToken防御
本文網(wǎng)址:http://fisionsoft.com.cn/article/gccoeh.html