




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
Web安全課程設計
第十章其他漏洞簡介點擊添加文本點擊添加文本點擊添加文本點擊添加文本目錄0203URL跳轉與釣魚邏輯錯誤漏洞CSRF攻擊01第十章其他漏洞簡介點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介CSRF攻擊CSRF是什么?CSRF(Cross-siterequestforgery)中文名稱:跨站請求偽造也被稱為:oneclickattack/sessionridingCSRF可以做什么?你可以這么理解CSRF攻擊:攻擊者盜用了你的身份,以你的名義發(fā)送惡意請求。CSRF能夠做的事情包括:以你名義發(fā)送郵件,發(fā)消息,盜取你的賬號,甚至于購買商品,虛擬貨幣轉賬......造成的問題包括:個人隱私泄露以及財產(chǎn)安全點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介CSRF攻擊下圖簡單闡述了CSRF攻擊的思想:點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介CSRF攻擊從上圖可以看出,要完成一次CSRF攻擊,受害者必須依次完成兩個步驟:
1.登錄受信任網(wǎng)站A,并在本地生成Cookie2.在不登出A的情況下,訪問危險網(wǎng)站B??吹竭@里,你也許會說:“如果我不滿足以上兩個條件中的一個,我就不會受到CSRF的攻擊”。是的,確實如此,但你不能保證以下情況不會發(fā)生:
你不能保證你登錄了一個網(wǎng)站后,不再打開一個tab頁面并訪問另外的網(wǎng)站。你不能保證你關閉瀏覽器了后,你本地的Cookie立刻過期,你上次的會話已經(jīng)結束。訪問的網(wǎng)站可能是一個存在其他漏洞的可信任網(wǎng)站。點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介CSRF攻擊CSRF的示例本次將使用DVWA漏洞測試平臺的進行CSRF測試
※第一步,進入DVWA漏洞演示平臺,選擇CSRF漏洞模塊
※第二步,該頁面為修改密碼操作,現(xiàn)在模擬管理員進行密碼修改,因DVWA使用明文傳輸,因此可以截獲在互聯(lián)網(wǎng)傳輸修改密碼的數(shù)據(jù)包。點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介CSRF攻擊CSRF的示例
※第三步,管理員修改密碼的連接如下:00/DVWA/vulnerabilities/csrf/?password_current=abc&password_new=admin&password_conf=admin&Change=Change現(xiàn)在修改其中的密碼并發(fā)送給管理員點擊,即可在管理員不知情的情況下修改其密碼點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介CSRF攻擊CSRF的實戰(zhàn)
更多實戰(zhàn)內(nèi)容請看視頻點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介CSRF攻擊CSRF防御1、CookieHashing在表單里增加Hash值,以認證這確實是用戶發(fā)送的請求,然后在服務器端進行Hash值驗證2、驗證碼CSRF攻擊的過程,往往是在用戶不知情的情況下構建了網(wǎng)絡請求。而驗證碼,則強制用戶必須與應用進行交互,才能完成最終的請求。因此在通常情況下,驗證碼能夠很好的遏制CSRF攻擊點擊添加文本點擊添加文本點擊添加文本點擊添加文本目錄010203URL跳轉與釣魚邏輯錯誤漏洞CSRF攻擊第十章其他漏洞簡介點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介邏輯錯誤漏洞簡介邏輯缺陷的本質(zhì)就是設計者或開發(fā)者在思考問題過程中做出的特殊假設存在明顯的或隱晦的錯誤,簡單來說,就是程序員可能這么認為:如果邏輯流程中出現(xiàn)A,就一定會出現(xiàn)B,因此執(zhí)行C。但是他們卻忘記了另外一個問題:如果流程插入X會怎么樣?邏輯錯誤漏洞常見的邏輯錯誤:繞過授權驗證密碼找回邏輯漏洞支付邏輯漏洞指定賬戶惡意攻擊……點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介繞過授權驗證案例:益云公益廣告網(wǎng)站存在權限繞過漏洞邏輯錯誤漏洞第一步益云公益廣告網(wǎng)站在注冊用戶A并創(chuàng)建一個廣告,得到廣告的id為420點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介繞過授權驗證案例:益云公益廣告網(wǎng)站存在權限繞過漏洞邏輯錯誤漏洞第二步然后再注冊一個用戶B,用戶B也創(chuàng)建一個廣告,進入修改頁面,使用抓包軟件捕獲數(shù)據(jù)包,并修改請求,將原本的id修改成用戶A的id420,同時也修改內(nèi)容點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介繞過授權驗證案例:益云公益廣告網(wǎng)站存在權限繞過漏洞邏輯錯誤漏洞第三步這時候登錄A用戶查看發(fā)表的廣告已經(jīng)被修改。點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介密碼找回邏輯漏洞邏輯錯誤漏洞用戶找回密碼用戶提供驗證碼或者點擊郵件,修改密碼系統(tǒng)下發(fā)短信驗證碼或者郵件找回密碼點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介密碼找回邏輯漏洞案例:JeeCMS存在任意密碼找回漏洞邏輯錯誤漏洞1.在用戶登錄頁面點擊找回密碼,然后輸入用戶名并點擊下一步點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介密碼找回邏輯漏洞案例:JeeCMS存在任意密碼找回漏洞邏輯錯誤漏洞2.這時候查看源代碼,可以看到用戶名對應的郵箱地址點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介密碼找回邏輯漏洞案例:JeeCMS存在任意密碼找回漏洞邏輯錯誤漏洞3.輸入驗證碼并用抓包軟件截獲數(shù)據(jù)包,替換自己的郵箱地址點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介密碼找回邏輯漏洞案例:JeeCMS存在任意密碼找回漏洞邏輯錯誤漏洞4.打開自己的郵箱,點擊郵箱收到的鏈接即可重置密碼點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介支付邏輯錯誤案例:Destoon購物管理系統(tǒng)存在支付邏輯漏洞邏輯錯誤漏洞成功部署之后,選擇一個商品進行購買點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介支付邏輯錯誤案例:Destoon購物管理系統(tǒng)存在支付邏輯漏洞邏輯錯誤漏洞選擇購買數(shù)量的時候用抓包軟件捕獲數(shù)據(jù)包,修改數(shù)量為負數(shù)點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介支付邏輯錯誤案例:Destoon購物管理系統(tǒng)存在支付邏輯漏洞邏輯錯誤漏洞點擊發(fā)送后,因為數(shù)量為負,系統(tǒng)會自動打錢給用戶點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介指定賬戶惡意攻擊邏輯錯誤漏洞黑客觀察拍賣網(wǎng)上那個用戶對這個商品給的價格高黑客惡意登錄該賬戶到達5次,該賬號被系統(tǒng)被鎖定黑客在拍賣網(wǎng)站上以很低的價格對某商品進行拍賣。黑客以很低的價格獲得該商品點擊添加文本點擊添加文本點擊添加文本點擊添加文本目錄010203URL跳轉與釣魚邏輯錯誤漏洞CSRF攻擊第十章其他漏洞簡介點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介URL跳轉漏洞由于網(wǎng)站應用越來越多的需要和第三方應用交互,以及在自身應用內(nèi)部根據(jù)不同的邏輯將用戶引向到不同的頁面,譬如一個典型的登錄接口就經(jīng)常需要在認證成功之后將用戶引導到登錄之前的頁面,整個過程中如果實現(xiàn)不好就可能導致URL跳轉漏洞。URL跳轉實例百度的域名,但訪問會接跳到ip138頁面中(可以跳轉到任何網(wǎng)站)/l=2/tc?src=URL跳轉與釣魚點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介網(wǎng)絡釣魚定義網(wǎng)絡釣魚又稱為網(wǎng)站仿冒或者webphishing,是指利用假冒網(wǎng)站騙取用戶敏感信息(如用戶名、密碼、帳號ID\atmPIN碼或者信用卡詳細信息)的行為URL跳轉與釣魚網(wǎng)絡釣魚的主要手法有:1、發(fā)送電子郵件,以虛假信息引誘用戶中圈套。2、建立假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站,騙取用戶賬號密碼實施盜竊。
3、利用虛假的電子商務進行詐騙。4、利用木馬和黑客技術等手段竊取用戶信息后實施盜竊活動。點擊添加文本點擊添加文本點擊添加文本點擊添加文本第十章其他漏洞簡介利用URL跳轉進行釣魚攻擊:百度MP3網(wǎng)站被用于網(wǎng)絡釣魚URL跳轉與釣魚百度MP3
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度湖南省勞動合同(教育行業(yè))
- 離婚房產(chǎn)公證協(xié)議書
- 住宿服務合同書
- 企業(yè)環(huán)保技術創(chuàng)新及綠色制造戰(zhàn)略規(guī)劃
- 民用建筑施工合同
- 旅游度假村開發(fā)建設合同
- 企業(yè)可持續(xù)發(fā)展成本效益分析
- 大數(shù)據(jù)平臺建設委托代理協(xié)議
- 股份轉讓意向合同
- 三農(nóng)用無人機使用及維護指南
- 2024年湖南電氣職業(yè)技術學院單招職業(yè)技能測試題庫附答案
- 幼兒園衛(wèi)生保健工作匯報
- 第一課 追求向上向善的道德(課時1)(課件)
- 服務項目驗收單
- 流行音樂(中國)
- 合規(guī)管理體系實務培訓測試題附有答案
- 《職場與求職渠道》課件
- 民主(組織)生活會批評和自我批評示例31個
- 唯物史觀精華知識點總結
- 課程思政融入專業(yè)課程的
- 實驗教學示范中心建設經(jīng)驗交流匯報課件
評論
0/150
提交評論