## CSRF攻擊案例
### 本地網絡設備 CSRF 攻擊
一般情況下,外網不可以訪問交換機等內網硬件,如果想訪問內網設備,應該怎么辦呢
>注意,內網設備很多是默認密碼的
首先,模擬正常用戶身份登錄->開啟web管理端口的操作,用burp抓包后,抓取得到地址為
```
<img src=http://192.168.1.1/userRpm/ManageControlRpm.htm?port=80&ip=255.255.255.255&Save=%B1%A3+%B4%E6>
```
將這個攻擊代碼插入到想插入的地方,欺騙對方企業訪問這個地址,訪問之后對方設備的遠程web管理端口就打開了
>這段攻擊代碼三個功能,先開啟80端口,把遠程web管理IP地址改成255.255.255.255,保存
### CSRF自解壓案例
將攻擊代碼嵌入到rar壓縮軟件的自解壓選項中,用戶點擊這個壓縮軟件后,自動解壓過程中,就觸發了惡意代碼
>補充:
>在做免殺的時候也可以使用這個功能做自解壓木馬干掉殺毒軟件
>可以把一個木馬進行拆分
>先把注冊表導入形式拆分
>內存部分再拆分
>啟動項拆分導入形式
>最后加一個自動.exe形式
### burp 添加管理員賬號
網站開源情況下,找到添加管理員賬號的代碼,模擬出添加管理員的數據包,再進行修改,只需要把地址改成要攻擊網站,嵌入到惡意程序,誘騙管理員在管理狀態中觸發
### 小結
CSRF的攻擊門檻不是很高,但是這種攻擊一定是基于會話,也就是需要遇害者在登錄狀態下執行惡意代碼,這也就要求我們將CSRF與其他攻擊手法相結合,構造攻擊代碼+釣魚執行代碼
## CSRF 漏洞防御
1. referer :
使用嚴格的Referer驗證策略來防御登陸CSRF,因為登陸的表單一般都是通過HTTPS發送,在合法請求里面的Referer都是真實可靠的。通過referer判斷頁面來源進行CSRF防護,該方式無法防止站內CSRF攻擊及referer字段偽造。
2. token:
通過token方式進行CSRF防護,在服務器端對比POST提交參數的token與Session中綁定的token是否一致。
3. origin:
對于更長遠的建議,我們希望能用Origin字段來替代Referer,因為這樣既保留了既有效果,又尊重了用戶的隱私。
最終要廢除利用token來防御CSRF的方式,因為這樣網站就可以更好的保護無論是HTTP還是HTTPS請求,而不用擔心token是否會泄露。
4. 業務上
驗證碼: 重要功能點使用動態驗證碼進行CSRF防護
原密碼: 對于修改密碼操作,推薦附加上原密碼的驗證
白名單: 對于那些有特定跨站需求的請求,網站應該建立一份白名單,比如主頁等。
5. 校驗請求
嚴格區分好 POST 與 GET 的數據請求
- src導航站
- kali和msf
- 信息收集
- 收集域名信息
- Whois 查詢
- 備案信息查詢
- 信用信息查詢
- IP反查站點的站
- 瀏覽器插件
- 收集子域名信息
- 在線平臺
- 工具枚舉
- ssl與證書透明度
- DNS歷史解析
- DNS域傳送漏洞
- C段探測
- JS文件域名&ip探測
- 搜索引擎&情報社區
- google黑客
- 威脅情報
- 鐘馗之眼
- 收集相關應用信息
- 微信公眾號&微博
- APP收集&反編譯
- 收集常用端口信息
- 常見端口&解析&總結
- 掃描工具
- 網絡空間引擎搜索
- 瀏覽器插件
- nmap掃描
- 收集敏感信息
- 源碼泄露
- 郵箱信息收集
- 備份文件泄露
- 目錄&后臺掃描
- 公網網盤
- 歷史資產
- 指紋&WAF&CDN識別
- 指紋識別
- CDN識別
- 繞過CDN查找真實IP
- WAF識別
- 漏洞資源和社工
- 漏洞公共資源庫
- 社會工程
- 資產梳理
- 各種對滲透有幫助的平臺
- 掃描器
- 掃描器對比
- AppScan(IBM)_web和系統
- AWVS_web掃描
- X-Scan_系統掃描
- WebInspect_HP_WEB
- Netsparker_web
- WVSS_綠盟_web
- 安恒明鑒
- Nessus_系統
- nexpose_系統
- 啟明天鏡_web_系統
- SQL注入
- 常用函數
- sql注入步驟
- union注入和information_schema庫
- 函數和報錯注入
- SQL盲注
- 其他注入方式
- 防止SQL注入解決方案
- Access數據庫注入
- MSSQL數據庫注入
- MYSQL數據庫注入
- 神器SQLmap
- xss跨站腳本攻擊
- xss原理和分類
- xss案例和修復
- xss繞過技巧
- xss案例
- 文件上傳下載包含
- 常有用文件路徑
- 文件上傳漏洞
- 文件下載漏洞
- 文件包含漏洞
- upload-labs上傳漏洞練習
- XXE、SSRF、CSRF
- SSRF原理基礎
- SSRF案例實戰
- CSRF原理基礎
- CSRF案例及防范
- XXE之XML_DTD基礎
- XXE之payload與修復
- XXE結合SSRF
- 遠程命令執行與反序列化
- 遠程命令和代碼執行漏洞
- 反序列化漏洞
- 驗證碼與暴力破解
- 爆破與驗證碼原理
- CS架構暴力破解
- BS架構暴力破解
- WEB編輯器漏洞
- 編輯器漏洞基礎
- Ewebeditor編輯器
- FCKeditor編輯器
- 其他編輯器
- web中間件漏洞
- 中間件解析漏洞
- Tomcat常見的漏洞總結
- Jboss漏洞利用總結
- Weblogic漏洞利用總結
- WEB具體步驟
- 旁注和越權
- CDN繞過
- 越權與邏輯漏洞
- WEB應用常見其他漏洞
- WEB登陸頁面滲透思路
- 獲取WEBshell思路
- 社工、釣魚、apt
- 社工和信息收集
- 域名欺騙
- 釣魚郵件
- 一些釣魚用的掛馬工具
- 代碼審計
- 代碼審計工具
- WAF繞過
- WAF基礎及云WAF
- 各種WAF繞過方法
- 繞過WAF上傳文件
- 系統提權
- windows系統提權
- linux系統提權
- 數據庫提權操作系統
- 內網橫向滲透
- 內網穿透方式
- 一些內網第三方應用提權
- ARP與DOS
- ARP欺騙
- DOS與DDOS
- 一些DOS工具