首页 > 其他分享 >小迪安全课程笔记-2024-二十-

小迪安全课程笔记-2024-二十-

时间:2024-09-29 15:15:35浏览次数:1  
标签:那个 这个 小迪 一下 笔记 2024 数据包 就是 这里

小迪安全课程笔记 2024(二十)

P55:第55天-XSS防御&HttpOnly&CSP&靶场工具等 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

其实有三个,一般这个XS2的防御的有三块,我们主要呢是讲后面这个最后一块的,这最后一块呢还有一些文章可以做啊,前面这个什么CSP的策略啊,什么h p o only啊,虽然说也能绕过。

也有些绕过的这个手法,但实话实说呢,在实战中呢很难去实现这个logo,因为他的这个条件太多了,而且即使你这个能够绕过呢,也不一定能就能带了啊,带来什么东西,只能说把这个差势利用起来,但是具体成不成功呢。

还是需要看额外的条件,所以说漏洞本来就不是很主动,这个漏洞,然后呢这里还有防护,你自己能不能绕过还是个未知数,所以一般碰上这种策略啊,和这些车子啊,什么a b o only啊,CSP的一些策略呢。

基本上啊这个花字那就不想看了,或者说直接放弃掉了,是这么个情况,那像一些这个过滤器啊,包括一些这个过滤性代码上面,那还是可以尝试性的去简单去突破一下了啊,能突破就可以啊,不能突破就也是一样的道理。

今天呢就是讲这个夸张的一些安全防御手段啊,就是说一个呢是教大家怎么防御他,第二个呢就是对方这样防御呢,你有没有一些相应的方法啊,啊这个题目呢一般在一些代码审计啊,包括CDF的考点里面选。

有些考这种东西啊,然后呢自己呢也是做一个安全修复者呢,去给看一下这个支点,首先我们来看第一个啊,就这三类啊,什么是CSP啊,CSP呢称之为叫content的思维,polar叫内容安全。

这个安全策略这个是啥东西,这个下面的一个简单介绍,哎然后我们这里呢是用到这个pp的,这个里面的设置呢来给给大家去演示,当然这个东西啊你可以用各种语言呢,里面都有相应的这个设置的哈,里面可以自己呢啊。

你就说你用java写的,java里面的也有啊,都有,就是无非就是设置方式不一样,就是如何把它开起来啊,啊,简单来说,就是这个东西开启之后会有哪些影响啊,我们可以看一下啊,就是来实验一下。

实验呢就是开启这个CSP之后啊,这4ST呢就叫内容安全策略嘛,哈那这个开启之后呢,对于我们这个XSS的攻击会有什么影响啊,没有开启呢又有什么影响啊,没有开启,其实就是说啊没有啥隐藏,就和正常一样。

那么现在呢我们来给大家看一下啊,好我们来给大家演示一下啊。

啊我们这里面呢是采用这个pp里面去开启的啊。

如果说你是其他语言的话啊,像什么java呀那些啊,那开启方法呢基本上都差不多,就是无非在代码中设置个什么东西,开个什么开关就可以了啊,具体呢网上可以搜一下资料,开这个东西啊,好这里呢有个这个代码啊。

我们给大家看一下,来这个代码呢这里有个这个东西的叫做handle,然后一个这个这个设置呢,在主机筒里面那加上这个叫image src,等于SELF,那这个设置的就是只允许加载本地图片。

然后这里呢这个引mage src呢可以更改啊,具体他的一些这个设置的方法流程呢,嗯大家可以参考一下这个文章啊。

给大家看一下,啊这个没有啊,没有不要紧,等下给大家看啊,我们给他演示一下,大家就知道了啊,给演示一下,啊这是我之前发的那个地址啊,上期课讲的那个地址,我上节课呢在讲的时候呢,有些会讲太明白啊。

这些这些呢我们把它讲明白一些呃,他的一些这个设置,包括下面那些参数。

就说这里是设置什么图片是吧,那像其他的呢有没有现象呢,啊这个这是这设置啊,好我们先给他看一下,他这个就是说正常应用,其实呢他就说不是为防御XSS产生的,它只是一个策略。

但这个策略呢不仅是可以阻止其他方面。

而且呢对于这个XSS呢,也有这个也有这个影响啊,你比如说像现在啊,我们在这里呢给大家试一下啊,比如说我这里呢把它注释掉了,那么就说这里呢他并没有这个启用,就没有启用的情况。

下面啊我们来去看一下这个地址啊,打开给大家看一下。

好这里呢是这个CSP0PP看啊,那么大家可以看到啊,这里呢就是加载一个图片。

这个图片是什么呢,你看下去下面的啊,下载这个图片地址,这个图片地址就随便在网上找了一个呢,大家看一下,就这个图片嘛哈是吧,就加载这个图片地址,对不对,加载这个图片地址啊,当他能够加载,对不对好。

但这个时候呢,我把它进行一个什么给他启动起来之后,我们再刷新这个页面。

你看他就这里呢呐加载不出来了,你看这个地址是个什么情况呢。

地址呢显示这里有了,但是呢你可以看一下这个右键的网络信息,当他去请求这个地址的时候,你看这个地址呢去请求个地址的时候,你看是一个什么,你看他的一个这个头部啊,行秋这个头部和相应头部。

那它提示一个这个什么形象呢,后面数据包里面啥都没有,直接提示这个什么引用的车辆负载,这边啥都没有,无法加载响应数据,就是说请求不过区啊,请求不过区,这里都直接标红了啊,直接标红了。

这个地址就是页面代码中的,会远程请求这个路径的一个图片嘛。

开了这个之后呢,它只允许加载本地图片,就说你下到本地,那就可以加载,比如我们在这里呢写个EMAGEYS2等,等于这个一个本地地址的哈,那么可以随便呢在这里呢找个那个本地地址的。

这个哎这里没有图片的,算了啊,那我就懒得演示了,就是你加载本地图片都可以是吧。

你远程的一个非这个本地的,那么呢这里就首先这个很简单啊,大家可以看到啊,这是他们一个情况好,那么现在呢我们来看一下啊,它针对我们的夸张有什么影响啊,真的很夸张会有什么影响啊,大家看着啊。

那我们就拿这个夸张的这个平台来说。

我们前期还自己搭建过这个什么,搭建过这个发展平台,这里呢我们还是用网上的啊,简单一些吧。

好我们来给看一下啊。

我们在这个前期这个跨境平台上面呢,去获取这个什么cooking啊,这些操作的地方是吧,会有个那个加载的一些代码,对不对,然后呢,我们把这个代码呢给他植入到这个页面中,就说这个页面中去。

如果说有这个执行这个获取cookie的代码的时候,开启CSP和不开启CSP,是不是就会影响这个结果呢。

来看一下啊,这个是获取代码是吧,然后呢我放在这里呢,就把这个一替换啊,来这个就是那个加载XSS代码获取cookie的,然后这里呢我设置这个cookie对吧,一个是name,一个是小迪。

内蒙等于小迪pass的123456,这是我设置的cookie,就是看他能不能得到这两个东西嘛,对不对,其实你也不用看的啊,我们可以看一下,再访问一下啊,看一下啊,先访问这个CSP的啊。

现在目前是开启状态,我们来访问一下啊,来这里呢先把网络包给他重新抓一下,看着网络包啊,然后呢我看啊访问他,访问的时候呢,大家看到这边加载图片失败,然后呢地址呢他尝试过什么,尝试过,那访问是OK的。

然后下面这个地址呢请求这个地址的时候呢,他尝试去发送这个COOKIM的name等于小D啊,80的123456,就是这个页面中的这个cookie值嘛。

然后呢我们再看这个平台这里啊,看平台这里呐,这是现在是20。20分,最后一次,那是17:59分获取的,并不是没有获取到,对不对好。

那么现在把它注释掉,把它注释掉,没有这个CSP的策略之后啊,我们再来刷新一下。

好再来刷新,那么现在再来看一下,这边刷新一下这个地方好了。

注释掉之后,看这里有没有获取到了,他获取了啊,只是这里呢有点慢,你看他这个啦。

这是刚才没开的时候,图片正常加载了,然后这个地方呢他也请求了,你看啊他也清楚了,阿尼他已经获取到了啊,只是证明呢他没有结束,没有接收到平台的问题啊。

因为你看这个数据包里面那是已经有出现了啊,你这前面的这两个直接标红。

就是他访问的有问题,访问的有问题就没压根就是说数据没有除去啊,这两个都白了,就说明他已经除去了啊,没问题,这是平台自己的问题啊,你不信的话,你给写一个这个接收端也可以是吧,我们可以试着试写一个啊。

给他看一下,免得说偏大家的一个意思,对不对,你比如说这个用这个codile allows点下点东西,还我白起,就是你可以自己呢去写一个这个,让他去触发网址的一个D链接啊。

那平台也是太垃圾了啊,啊他其实是截收到了啊,这个平台他自己访问这个地址。

平台出了问题,你访问一下是不是打不开呀。

果然啊。

那你看啊,我现在直接访问他都他都没有信息,这就没办法了啊,心态问题啊,嗯因为可以看到啊。

这边他是能够接受到的啊,不新的话,我们可以给大家演示一下这个过程的啊,我们演示一下吧。

那就前期我们在上节课不是翻了车之后。

要有一个支点的,忘记给他讲了,就说那个接收cookie,我们除了自己搭建平台,用这网上平台还可以自己呢去写这么一个代码,你看我可以自行的去写这个代码。

你看这个是一个那个触发XSS的一个代码,他怎么写的呢,你看一下啊啊访问这个请求声明这个地址,然后呢把这个什么windows local h i e f,就是我们的网址。

然后document点cookie,把它获取到什么这个杠C参数后面去啊,这样呢就是获取他的网址信息,上面去获取到这个地方,然后呢用一个网址的去结束它啊。

这是前期我上节课我忘记讲的啊,来简单说一下,就说自己呢去手写一个结束端,和一个这个发送端。

自己那就随便实现这功能,这个呢也比较简单,给他锁一下啊,你先把这个代码呢给拿出来,就在你的网址上面呢,找这个写写个文件啊。

这个就叫get点pp,这文件呢也非常简单,把它拿出来给他看一下。

那接收get传数传递过来U然后接收C复制给cookie,打开一个文件叫cooking txt,写入这个URL和这个cookie,就是获取网址和cookie,然后这个王子和coin在JS中如何获取呢。

给大家演示一下,在JS中控制端这里呢你可以输入这个调试信息,Document document,然后点cookie对吧,然后呢他就会获取当前的cookie,你看就获取到了是吧。

还有呢就是windows点什么点,刚才我说的这个open hr不是open啊,是这个什么字啊,windows location啊,Notion,点HREF,那他就可以获取这个网址。

也就是说我们可以用JS呢,用这个参数呢获取当前执行的网址信息,用这个呢JS的语句呢可以获取当前的cookie信息,那么语句就形成这样子的,我把它拿出来给他看一下,分个行给大家看一下啊。

首先声明个URL,二就是我们这个发送给get cooking的U参数给它,用windows的这个什么,第一次这个就是获取它的什么,用JS语句获取它什么,他的高UR信息,C参数给他传递。

获取他的cookie信息,然后呢再把这个又熬又熬的这个什么东西啊,这个这个整个值啊,给他image里面把它输出一下,那么image输出的话就会执行这个语句嘛。

就这个意思啊,这个就是获取cookie的一个触发代码。

然后呢浏览器这边呢,网址上面呢就搭建一个这个get pp来进行结束。

然后呢写成这个地方,我们呢就把它放在这里了啊,解除他的cookie。

你看看能不能解释到这里呢,是cookie t i t是吧,我先把删掉好。

现在呢我们当我们去触发这个网站的时候啊,访问这个网站看一下啊,刷新一下。

先把这个东西都删掉,重新来,该开个监听。

好看一下网络这边啊,好刷新一下的时候啊,你看他去请求这个get get coin。

对不对,但这里由于我get coin改了名字,我是get啊。

所以JS语句改一下,get好保存,重新再刷新一下,好你看他就会请求一个来get点pp,然后把这个网址信息发送给U参数C信息里面。

就name姆等于小迪,对不对,发过去了啊,你看这边就会产生一个勾引的阶梯是吧。

好就是呢网址信息加上这个什么cookie词,对不对,所以呢他就是那个cookie能获取嘛,他就能获取到了啊,对不对,这个就是那个情况啊,你可能说这里还有什么pasta,123456啊。

这什么情况是这样的啊,这是设置两行,它是以其中的一行的为准,就以上面这行的为准了,下面这行的就没有,你要设置多一点的话,你在上面再加一个啊,这个就是说用自己手工的自己去写这种啊。

获取cookie的这个语句,加上这个结束的一个pp代码去结束它。

这个呢上节课准备讲的啊,上节课临时搞忘记了,给他说一下,来触发了,就这样去触发它,然后呢解说呢用pp呢去接收它,用pp写的啊,就U参数就是C参数,这U参数呢就用JS的这个去获取当前网址。

用这个呢获取到cooking,然后呢,再把这个变量呢给大家输出到这个in majsc,里面,就去加载这个地址吧,加这个地址呢其实就是访问这个地址,访问这个地址,那就相当于这边呢就解释到数据了。

这么一个情况。

所以说你可以看到啊,现在呢我们没有没有开,这个时候呢它能接收到是吧,当我们现在把它开启之后,然后呢你看啊我把cooking tt给他去掉好。

我们现在呢再来刷新页面,你看着啊,刷新好,我们再看这里刷新,你库内地就没有了,你看产生不出来了,原因是什么,原因就是它发送的时候,你看啊发送地址它已经构造出来了,但是这里呢红了,其实就是说请求不出去。

水中的CSP呢,你一旦开启之后,它就不行了,你你现在我就把它关掉。

你再一刷新,你看他请求数学,然后你再看这边刷新,你看它就有了库存。

就解释到了,你看是吧,所以说呢这就是这个CSP对他的一个印象,其CIP呢它的本身呢就是限制这个内容的引用,防止在外部资源,就是我们说的什么同源呐。

非同源同源策略,就是说同一个域下面,同一个域名下面的理论加载,然后呢你换了一个其他鱼,很简单的道理,为什么叫其他鱼呢,就是它的网址呢是这个192。168,1。3。82,对不对,是这么一个信息。

然后呢P10。

然后你这里请求的是这个IP,就是你不在同一个域里面,所以那你就属于外部,外部的话,他这个策略那就是不允许加载外部,那么你这个信息压根就发不出去,所以导致个XSS呢无法加载。

那么凡是你这个JS语句里面涉及到这个什么,涉及到这个外部的通通不行,那你只能用内部的,但是内部的怎么用都用不了啊,XSS大部分工具都是外部的,都要加载外部的一个地址呢去获取一些东西,因为外部的那个地址。

那就是我们写的那个payload,写的那个工具代码,你的外部加载不了,内部我们怎么写都写不了啊,Y内部是你自己的这个应用啊,里面东西我们无法更改它呀,所以只能加外部的,加外部这个东西,白金子咋办呢。

玩不了,对不对,外部加载不了,就是无法自定义配漏的,只能加载内部的质量,内部这样我们又无法去更改它,无法自定义它,那就达不到我们的目标,达不到我们的效果就玩不了了,就这个意思啊。

然后呢网上呢也有关于这个XSS的什么鬼。

什么这个绕过的文章,哎我给他看一下啊,就网上呢他有这个XS的一个绕过文章,你看他有这个绕过CSP的这个文章,对不对,但是他的绕过呢,说实话你说我没有讲吧,讲了那等于没讲,因为他的照顾呢完全就是钻空子。

很鸡肋,你看他是怎么牢固的啊,他他说了,那我只是你用什么这个info标签呢去牢固CSP好,他是怎么绕过啊,前面的好像看着是有效果,突然他搞一句,但是在二点pp中却没有设置CSP。

然后呢我们再绕过啥意思呢,他这个绕过啊,其实就是对方代码写的有问题,好,就是呢他在一个地方的生命呢,一个地方呢看上去好像都生命难,但是另外地方呢没有引用成功,就这么一个情况。

你说这里面的字哪叫闹鬼了是吧,所以说啊这个网上上什么什么洛克星去闹鬼,其实那都是那个意思,就是要么就是使用的时候呢啊,忘记写另外一个地方去了,再就是那使用的时候,那这种参数就是我们这里是这样写的。

对不对,然后他写的时候呢就是哎哎搞了这种。

就说呢哎呀写的时候呢哎不是这种全部控制。

就是有些呢可以啊去加载诶,绕过了,所以说他这个logo呢都是属于一种呢,就是没有应用全部,还有呢就是上面参数的少写了,或者说配置一些其他选项导致是吧,还存在一些遗漏,就这种闹过。

所以讲和不讲的没没达到意思啊,所以这个东西你是讲不讲得出来,这就是这个CSP的东西啊,那么接下来呢我们再来看第二个啊,其实这个CSP呢简单来说呢,它是一种内容防护策略,就是防止呃。

这个网站呢去引用外部自然的一种策略啊,就很简单,他的这个除出发点设计原理呢,不是说为了防止XSS的,不是说他为了防止XS产生的CSP,而是这个策略呢,主要是为解决一些这种资源被刀粘的一种情况。

什么叫自愿被盗连呢,就比如说你在网上,我给他举个很简单的例子,你经常去网上去粘贴别人的那种文章是吧,一把文章呢直接CTRL加V啊,CTRLA啊,CTRLV就全选文章,然后复制到你这个。

比如说你的这个微信公众号啊,你的什么网址上面一复制,是不是有时候就会提示说,这个图片就显示不出来呀,因为呢那个图片来源于对方的网站,你去引用对方网站那个图片的时候呢,他有检测到。

就是说你自己的博客去引用外部的资源的时候,对方的资源呢会发现你在应用,那么你和他不在同一个圆,所以他组织你应用,就是用保护这个版权的悼念的这个知识点,是这个CSP他的这个出发点,但是由于它这个特性呢。

就把这个xx给他无缘无故阻之交了啊,所以呢我们才了解到他啊,其实说白了它本身不是搞安全的,只是说为了防止一些这种图片的质量啊,被外部引用啊是吧,这种情况啊,好。

这个就是我们说的这个CSP的对XS的影响啊,然后呢也说了啊,他的这个绕过方法呢都是基于它配置上面,配置不不完整,或者说配置和参数呢又搞了几个,这个另外的情况是没这个情况,那所造成的绕过。

但实际上呢你碰你在实战中的,碰上这种CSP开了之后呢,基本上你就不用去想了,不用管它了啊,就搞不了了,不用搞其他的啊,因为你能饶不饶锅,但你都要吃了啊,没什么太大意义,好这个是那个CSP的情况啊。

我们接下来呢再来讲这个HPO0,HPO里呢是在很早之前就出现过的,他的这个设置呢是专门为了这个cooking,安全型的所产生的,它是禁止这个JAVASCRIPT的脚文呢去访问这个cookie啊。

然后他有几种设置方式啊,在pp里面呢可以通过PPIS设置,在代码中呢可以设置,然后呢在复制cookie的时候,也可以设置在什么java里面,通通都有这么一个概念,java里面呢你可以折一下啊。

就是网上呢如何在java中呢去开启这个AH,p o only都可以啊,我们来用pp语言呢去给他演示一下。

然后呢看一下啊,我们用PV原单个来看下啊,好这个是写出来的啊,这个很简单呐,写这两行代码,这个是什么意思呢,大家看一下啊,我先给大家看一下来,我在用的是这个C特sers cooking。

设置这个a h p o only的啊,是用C的cooking这个方式设置的。

它有三种啊,在pp里面可以在这里设置,可以在PPII里面设置都行啊,我们在这用set it only cookie设置啊,这是pp里面啊。

java里面的,你可以网上查下资料,好,我们先呢不设置它,那这个呢就是没有设置HDONING的一个,这个东西啊,好这个是没有啊,我先把集合出来好,我们看一下啊,他的这个co值。

那就是name等于小于pass等于123456,然后呢这里那就是啊获取他的情况啊,我们来给打开看一下啊。

打开好离开了呃,获取coin值呢等于小迪就是获取这个内蒙值啊。

等于小迪,你看他能获取到,然后呢我给通过控制专这里呢给大家看一下啊。

控制台这里还有这个叫内存,这里啊不是内存,这里应用程序这里。

你看他这个地方有它的值嘛呢,内蒙等小迪2312356是吧,都有啊,然后呢你看一下啊,在控制端这里,我可以用这个document呢来尝试执行一下,获取到cookie试一下啊,啊执行他获取成功了。

内蒙等小迪帕斯也356能够获取,对不对,然后你看应用程序这里面也有,然后应用程序这里呢给大家看一下啊,如何判定一个网站有没有启用HPO里,也是非常简单,你直接访问这个网站之后。

看一下这个应用程序这里的coin值这里啊,然后这边呢有个什么地址呢,一个是它的启用的路径,就是在这个路径下面它的固定值这个值,然后后面还有一个东西呢,它的这个时间还有这个呢这个叫什么1950。

你看这里默认的,你看这里啊是空的,就是这里呢是空的,那么就知道这里他没有启用ABO里,如果这里有个堆勾一个勾,那就说明他启用了,所以说你在黑盒里面也能判断啊,可这一讲这里那答疑惑问。

那刚才那个CSP,那怎么知道对方有没有启用CSP呢,很简单道理,这个只需要你去引用一下这个图片啊,引用一下他这个网站的图片,如果说能够直接把他CTRL加V引用上去,那就说没有啊,就是没有,如果说不行。

那就不行啊,我举的这个简单例子,如果大家有搞过微信公众号写过文章,或者说有阔评去尝试过扩敏别人的文章的时候,应该有这种经验,经常你在网上的去全选复制,把别人图片啊,文字啊全部扩印是吧。

粘贴到你那个文章上面,那后台里面去啊,文章你们一区有些图片加载不了是吧,有这种情况吧,那就说明那个图片那个网址呢就有知道吧,好这个再说这里啊,回到这个AABO里啊,你看啊就是在这个浏览器这里啊。

如果这里没有勾,那就说明当前网站它没有启用PO里,或者很简单的在这里可以看,在这里呢也可以,那直接执行document点cookie,如果他输入的这个词,和你现在看到的这个这个这个这个这个地方呢。

一样的,两个是一样的,那就说明也是没有的,在这里呢就是说获取的过来值,和你现在这个值呢都有啊,那就是没有啊,好那么现在再次看到的啊,那我接下来我们再来,把这个去掉,把这个给它挤出来,好大家看着啊。

现在呢就换了一个代码,换了个什么代码呢,就是拿ZM等于小题,然后后面设置啊,这几个设置呢不用管它,这设置那个存活时间和启用路径,然后这个呢不管它,主要是后面这个出出,就是表示这个出就代表什么开启。

也有你force就是不开启,如果说你不写,他默认就是false,就是不开启,后面写了出就是开启,写false呢也是不开启,那说pass呢啊这里就是啊对,pass没启用也用only。

就是后面那个为false啊,它等于false状态,然后这个呢就是启用了这个内蒙的啊,他启用了,然后呢他是等于初状态就最后一个啊,好你看啊,现在呢这两个代码注释了,我们再看这两个执行情况,好。

我们在呢在这里呢把它进行一个这个删掉啊,先把这个地址呢给他清空啊,coin全部清空,然后CTRL加五强制刷新啊,注意强制刷新啊,有时候的缓存了会造成影好一刷,你看啊,现在你看这里啊。

看pass这里你看内蒙这里画了个对勾对吧,name这里画了个对勾,pass这里呢就没有了,是不是就是name这里呢有AHPO0,然后pass这里就没啦,然后这个时候你再看用document去执行。

看他获取的是什么值,执行获取的是pass的123456,但是这里你看,内蒙的小迪他获取不到了,为什么内蒙启用了这个奥体模拟,这个没启用,他回去到了好,李可能说,那这对对我们夸张有什么影响呢。

好那么现在我们就来看这个印象啊,现在我们就来看这个印象。

你看这他妈的,你说这搞不搞笑呢,刚才的时候啊,这他妈没接收到,现在给我咔嚓,这里接收到了我,我真是服了。

好你看啊,我们现在呢把它两个都设置为出,把他两个都设置为出,好吧,把两个都设置为输啊,然后这个时候啊,我们去加载这个地址,这个地址是那个获取cookie的地址嘛是吧,获取那个cookie地址好。

我们来看一下啊,把先就说我全部都启用了HU0啊,然后我把这个这个地方给清空掉。

好清空了,然后我来刷新一下好,你看现在啊两个都画了对勾,然后呢网址呢它也加载这个地址了,对不对,然后你看看他发送的地址里面呢,cookie这呢为空XS的加载地址为空。

你看cooking啥都没有,看到没有,这就是hp o0开启之后,对于这个cooking的获取,对不对,不行的啊,好那为了这个效果期间是不是这个影响到的。

那么大家可以看一下我,我把这个地方给他怎么样,我把这个地方这两个先给他注释掉是吧,把下面这个给他激活出来,就说如果我没有启用它啊。

我没有设置它,两个都没有设置好,这个时候呢,我先把这个应用程序这里呢全部把它清空掉,把它空运的缓存关掉好,这个时候我们再来CTRL加F5是吧,你看这两个呢O型模拟对勾没有了啊,没有之后我们再看这个网络。

哎,他也请求到,你看发送的时候是不是你看name等于小D,pass等于12356。

所有来啊,再观察一下这面有没有解释到啊,还你妹的又解释不到这个玩意,这个平台,你妹的,我失败了,你就不给我搞,这他妈的成功了。

哎,嗯这B这B平台呀,还不如我那个之前打个本地搭建的。

哎呦,真的是服了,我还是用我之前搭建的那个平台好一点啊。

这个太垃圾了,真的太垃圾了。

和那个没关系,他是在你看他,他就说我们知道这里,你看他刚才那个啊获取到。

你看他就没有这个东西,你看现在就有,他只是访问这个网址有问题,它变成个什么3022了,他网址接收平台有问题啊,这数据都出来了,你看,对吧,然后呢你可更重要的再直观给大家看一下啊。

你看我再直观的给大家看一下,那你看啊。

现在我把这个去掉是吧,然后刚才不是两个都开了吗,我现在只开一个,你看我把这个给他激活出来,给他搞成force,那么也说这个pass这个就能够获取到,因为它没有设置,这个就能没有设置嘛。

这个就是设置了对吧,好刚才呢我们再把它刷新一下了,再看这里啊,清空点啊,现在我们再来怎么样,CTRL加F,你看pass这里就没有设置AB,你没有对勾是吧,然后你看网络包里面他去发送数据的时候。

你看他这就发送了pass123456啊,对不对,他就没有发送那个lam的小迪呀,这个和我们相呼应商的嘛,这个大家就明白了嘛是吧。

那个劫收不到,那是个平台问题啊,你就换一个平台就可以了,或用我们之前给大家推荐的,上节课讲过的,自己搭建一个平台来解说,都是一样的啊,那大家就知道这个APO0了,能不能理解,这好理解了吧,我都没有设置。

那就都获取到,那我设置哪一个哪个就获取不到了,就这么简单,这没有什么说的,如果说都是折一平为理,那不好意思,都获取不到,因为我们可以在这个他牛呢。

其实他们可以车的嘛是吧,然后这里可以通过你的语法车,当前或就是用浏览器的去执行这个语句。

让它执行,看它就只能获取pass的嘛,那个name他就获取不到嘛,原因是因为呢这里呢它是为粗,你把它也搞成boss是吧,都搞成boss,那一再再把这里是吧,重新运行是吧,把把这个缓存清掉,然后你再运行。

重新刷新,你看现在再运行,你看他有多都出去了,这还不简单吗。

那个后面这个差评他的问题啊,哎这里真很尴尬,那他现在呢又来了,你看这他妈的不知道什么鬼东西,你妹的,平台太垃圾了啊,这还得用我们自己搭建的,我就说之前教大家去,必须要上那课嘛,必要搭建一个平台。

这平台的实在是啊。

唉一难一言难尽啊,好然后这个HBO0他有没有绕过手段呢。

我刚才写了嘛,绕过了有CF1的一个漏洞,用pp info页面再用这个啊,这是文章啊,这是在网上用用三法绕过三法,但实际上说呢对我们的每讲跟没讲一样,cf12012的漏洞,那就不说了。

在这他妈的10年多中了,有没有都不知道了,批评for呢是什么意思呢,其实就是说对方呢有这个什么批评引波,因为批评引波里面呢会有这个记录库引信息,他利用JS呢去读取的这个页面信息。

也就是说对方要有批评for页面才能,其实就是说批评for里面的记录有cookie,他用这个JS呢去获取这个页面的信息,记录了这个cookie,他是这么个原理哈,就画那种方式。

就是说这个会议的记录在批评引波上面,然后呢哎啥意思呢,有没有不知道这个批评引波是啥意思的啊,我给他讲一下啊。

那还只能限制到,还只能说是只能只能说是这个pp的,这个后面的网站才行,你说这个条件多不多,实在是太多了,所以说你讲他这种绕过呢都是完全是扯淡,讲了和没讲意义不大,嗯好P1P等于P1P。

那就这个东西嘛对吧,然后这里呢有这么选项呢,有这个呢有这个啦这个cookie的这个地方嘛是吧,因为这个页面本身就没有cookie了是吧,它其实呢就是获取这个页面,就获取这个这个地址,就用JS去写个代码。

写个代码再去获取这个页面的这个什么,这里面有个值哈,就这么简单,所以说必须要有啊,那那那你说里面有这个页面,你直接访问他不就行了吗。

唉所以说啊哎没什么意义啊,太鸡肋了啊。

这种绕过的思路,还有一种思路说什么这个flash的东西,前期呢我们讲flag xs s的时候呢。

大家说过时了过时了,那你说还用这个东西呢。

还有什么用的是吧,那他也是12年包出来的一个思路,12年的,这不用看了吧,所以基本上没什么意义啊,这个logo看了跟没看一样,条件太苛刻了啊,实现在这个网络情况满足不了,基本上就说他一开这个之后呢。

啊你就直接放弃就完了啊,你可能说有没有其他思路呢。

有啊是个啥思路啊,绕过它。

绕过不了,你可以换思路的嘛,还是有思路的嘛,思路是什么呢,录获取COOKIN,采用其他方式,这句话能不能理解,因为他是对cookie的限制,你不会去cookie,你换其他方式不就行了吗。

就可以使用什么呀,我们前期说的这个配合钓鱼的呀,或者说这种浏览器攻击框架呀,啊等啊,用这种方式不就行了吗,对不对,因为XSS攻击除了本身刀具coin之外,还有其他的攻击思路啊,你比如说你又不懂不懂。

上节课讲过了吗,上课讲的时候不是说了几种思路了吗,有道具无in的,有这个什么提交JS语句的,有这个什么配合网钓鱼的,还可以呢,利用这个什么这个BFES呢,攻击它浏览器框架是吧,这种可以啊。

因为它本身只是对coking的限制,并不是说对你其他方法有限制。

但是如果说是商一个限制。

像这个CSP的限制,那不好意思,那就基本都限制了哈哈,那如果是CSP的话,那基本都限制了,他就直接把XSS的常见工具都限制了,因为你只要有外部资源,那不好意思都组织掉,所以这个CSP才是最厉害的啊。

这个AHBO0呢只对cookie有限制啊,就是你获取cooking不行,你其他的一些这种加载代码呢,加其他代码不获取cookie的一些这个代码呢,他都是OK的啊,啊然后呢我们再来说这个X是finder。

x s finder呢其实是个交法,就是差的过滤器,过滤器呢就是常见的一些对XS语句的过滤,我们这里呢第一个是说,教大家如何去绕过一些常见攻略,第二个呢是教大家如何去组合B和这个差距。

就是手工在上面测试,同时呢也介绍这个XSS是link呢,去给他演示啊,然后呢演示了八成的是x lab,我原本是准备用这个CCTF修上面的这个xx题目,可以去给你讲。

但说实话他那个题目呢比不上这个X是nil,为什么这样说呢,因为这个x lab的跟考的是对于标签上面的使用,对于这个啊符号的一些过滤,这些绕不出,所以呢它更贴近于实际啊。

那个CCTF修的题目呢不太贴近于实际,好我们现在呢就给他演示一下啊,就是说有三类的一些安全防御XS的手段,第一种呢就是开启CSP呢来阻止CXSS,还有一种呢就是采用app oi的设置。

那阻止差SS呢攻击这个cookie,但这种呢只只是cookie啊,但是呢还可以呢换其他方式来去利用,但这个呢CSP就基本GG了啊,然后这个x x fighter呢。

就是人为的一些代码过滤和增值的一些过滤,那么这些政策过滤呢就是还是有客运文章的啊,我们接下来就给大家去讲解一下啊,然后呢我们给大家看一下这个finder啊,环境已经搭建好了,所以直接打开看吧。

我们演他有20关啊,关卡太多,我们就不一个讲了啊,简单看几关就OK了啊,就是那个菜是个lab啊,这是一个简单的菜,是个靶场,这个靶场里面都会涉及到关于他的一些,如何发现这个漏洞,然后如何去利用这个漏洞。

同时呢也去给大家看一下,这个JS是怎么造成的啊,讲个大概十关吧,来看一下啊,这个呢说什么欢迎用户test,然后呢你看网址上面有个name的test,那就说上面有个test,你改成123嘛是吧。

那他就输入欢迎用户123,那就很OK嘛,这就是典型夸张个产生原理啊,就是输入123的输出,123我们输入输入都能控制它,当我一旦把这123的改成一个夸张语句,比如说script是吧,arctic啊。

这种弹窗的是吧,然后呢弹窗我就不写了,就让它弹一弹一个就行了是吧,SCP的一执行哎,弹窗了,完整的不错,第一关就过了,就这么简单,是不是你可能说哎呀,我实战中我怎么弹窗啊。

实战中你把语句改改成一个那个会coin语句,不就行了吗,对不对,那个那个那个网站呢,就这个地址呢就是一个反射型夸张嘛,把这个地址复制给别人,服务员一打开,对不对,就触发了夸张了,就是个简单的事情啊。

不要问那些东西了啊,那很简单啊,自己想一想啊,嘶,实战中这种反射性挖到是什么,是没什么作用啊,因为你找不到你要攻击的人,你也无法帮他去触发这个地址,所以一般都是初成型啊,但是除成型和反射性都差不多啊。

应用起来都差不多,然后呢呃这个,额这个第二关呢怎么操作呢,你看啊,那这里有个特色一搜哎,这里就显示个特斯的,那你胡说,我先问一下大家,这个蔡司的,那那输那就很简单了吗,和刚才一样。

我就输SP亏pt的这种语句是吧,输上去让他给我提交一车A1车并没有弹窗,但是这里显示了,但是为什么没有弹窗呢,很简单,把这复制粘贴到这里来,看一下效果,什么情况啊,看一下啊,但我写这里为什么不存。

挂一看前面的这个什么斜杠,换成了这个什么这个东西,这啥东西啊,这叫实体化,这叫实体花,就是把这个尖括号呢给他进行实体化了啊,但是你会发现除了这里,这里还有啊,那这里也有,让我看看这里这里有没有实体化呢。

我再看一下哎这里没有实体化,但这里为什么不应执行成功啊,为什么,因为前面有单引号,双引号,双引号过滤域嘛,对不对,B和它呀,什么B哈,双引号写个空格,再装一号白斜杠不行了吗,前面一个B和前面的V6。

后面这个B和后面这个代号执行完成了不说,OK结束了,好非常快,非常舒服,对不对,有人说啊,我不懂啊,不懂啊,咋不懂的嘞,来给他看一下啊,来这是原本的啊,直行到这里来,这三两种语句把它复制出来。

那这是他的原本呢,你写字来了吧,这里版本输入语句在这里是吧,你输这个东西,那就选这里是吧,然后呢让你输个这个东西嘛,把它一闭合空格一下,再把这个空不空格都无所谓啊,再起这个带双引号,带双引号怎么带反光。

对不对,相当于说就把前面当做个整体了,这里执行啊,后面那就这个这个无所谓了,这个写不写都行,就是只要这个预备执行就行了呗,这是那夸人咋执行语句,对不对,闭合嘛,这和那个四个中路差不多,这个道理啊。

这有啥难得的,这个关卡就是教你第一个常见的过滤,然后呢还有一种就是教你说,为什么有些跨进去插进去,它不能执行,就是因为你这个夸你查插入的地方,要么就是被当作字符串了,要么就是受到过滤。

你就要分析怎么分析呢,就是我刚才说的,找到你这个显示的地方,右键审查元素,看一下它前端页面,这里来看一下,是写到了双括号里面单独字符串,还是像上面这样子啊,这个斜杠呃,这个尖括号被实体化了是吧。

哪种方案你就用哪种方案去尝试绕过,这个能明白吧,这如果说不明白,那就GG跑路是不是,没有什么太大问题啊,就是自己呢把你的夸张代码写进去之后,你就观察这个网页这里啊,你这个代码他不是要在页面中显示。

才能这个执行吗,那显示的地方是不是有些干扰到了,不不不能让这个雨正常执行,你就想办法让它正常执行,就这么简单啊,就这个意思,至于能不能让他正常执行,就是看它过滤严不严谨,但如果严谨,你你绕过不了。

那就去G那也是没有漏洞是吧,能绕过,那就是说还能玩好,这个是刚才那个第二关啊,先把它过掉,然后来到第三关嘛,好第三关了,然后看第三关,那第三关呢就这个什么情况呢,我们还是按照刚才那个思路来是吧,啊。

这个来执行诶,第三关呢用了第二关的技术,再用上去呢还是不行,我们再看一下啊,是什么情况啊,先看这个上面显示的地方,哎上面这个显示地方被实体化了,这不用说了,好看这个地方有没有实体化的,再检查这里啊。

再打开哎,你看这里也实体化了,你看他把这个把这个什么这个,这明明这里应该是个这个我们写了个猫啊,双引号变成这个是吧,那我写个单引号行不行呢,我把它换成单引号试一下啊,因为是单引号,双引号都可以啊。

来双引号,你可以说哎前面是个双引号啊,我告诉你啊,前面是双引号,不代表它代码中是是双引号,为什么呢,因为正规来讲这个网页代码中呢,不管你是用的单引号,双引号,它在这里呢一般都会显示双引号。

我们试一下单引号,哎单引号好像也有问题,你看哎变成这个鸟样子了,哎操更夸张了啊,更夸张了,那更夸张了啊,那这里怎么办呢,这里就用时间啦。

用什么时间啦,我先给大家看一下参考文章啊,那这些绕过方法吧,然后呢这里有一些时间,什么叫时间呢,看一下啊,这里又差这个总结的,就我们呢可以利用一些时间,就是说比如说像这个里面的什么on偶尔时间。

错误时间,on force事件,单机事件是吧,还有什么on sputer点击事件,单机事件,还有什么鼠标划过时间和load啊等等等,就说有些标签里面的是支持这个时间的。

就说我不再用那个东西了,就很简单啊,啥意思啊,我先把这个扩起来,然后放到这里执行啊,这第三关是吧,然后你看啊他这个地方执行的,大家可以看到啊,呃他这里呢需要过滤这个双引号,然后呢我们写了个双引号呢。

把它写上去之后呢,哎它也不能成功,不能成功的原因就是这个双引号写到这里,那呢这里有个这个实体化了是吧,我怎么办呢,我就你妹的不搞了吧,我就搞个什么on on时间呢,搞个这个鼠标事件呢。

这是input input里面有什么事件啊。

来看一下啦,On sputer arctic,这个事件是有这个事件,你看还有这种的竞争焦点事件,就是说如果你在这里触发触发这个事件呢,他也能执行JAVASCRIPT代码,对不对,那我就直接空运过来了。

那触发这个事件不用尖括号了,他过滤尖括号嘛,哎鼠标也滑过这里,一点击它完成的不错,为什么你看代码这里呢来看一下,哎啧强制性装他这里加了个什么时间啊,然后呢里面执行JAVASCRIPT的ACTIC单数。

就是在标签里面加时间触发JS代码,能理解吧,就不说完整的状,那再换一个这个标签了,就直接在input标签里加,那这个是on for s,就是我们单机事件,就当你鼠标点到这里来的时候。

就会触发这个事件执行这里啊,当然了,还有其他事件啊,根据自己需要呢选择不同的事件,另外还有这个。

竞争焦点是吧,这种事件啊,具体的你要查一下这个相关资料啊,input的一个东西,对不对,就查这个资料好。

然后呢这个是我们第这个第三关是吧,然后呢我们来第四关啊,如果说你能看源代码的话,这是五黑盒再测啊,源代码能看的话,那更简单,那这个第四关呢和第三关一样,那就是一样的啊。

就无非一个用单引号用用双引号的问题,就之前呢它是用双引号闭合,这个要用双引号闭合,那就完了呃,你可能说这是什么原因啊,我把源码给你查看一下。

因为有些人不明白说为什么一个用单引号,一个用双引号啊,这是由代码决定的啊,在你实战中呢,你需要测两个月,要测,那这是第三关的。

你看三关这里呢他对这个要进行实例化,这个是实体化的函数啊,就把那个单反的实体化的函数好,下面这个呢你看啊,在他这里拼接到那个地方去的时候,那你看啊来前面是单引号,所以第三关的时候用单引号闭合啊。

单引号闭合掉了,第四关的时候,你看,第四关的时候,你看是双引号吗,你看双引号啊,来看没,所以你闭合的是双引号,就是这个原因啊,这个是前面双引号,这个是单引号。

好,我们再来到第五关啊。

就是说如果你不看源代码的话,你测试要测很长时间的,你要考虑很多点啊,第五关啊,第五关呢我们按照这个思路来讲啊。

第五关是个啥情况呢,我们把这个第四关呢给他落到上面去。

思出来之后呢,一执行发现这里并没有执行成功,鼠标点这里呢也不能触发这个事件,那什么原因呢,一打开一看诶,你看哦on事件放到这里的时候呢,变成了own瞎划线,那这里就知道了吧,对这个on进行有过滤。

问问对won过滤,那你看下代码呀。

那对于script的呢把它过滤成下划线,script这on呢把它过滤成on下划线,你看这个打码已经看到了嘛,NF5的一个关卡很简单,很明确吗,他说对on有这个过滤。

那除了on之外有没有其他思路呢,有就是除了标签事件之外,还可以应用哪些东西呢,就是我们说的应用其他标签来触发,应用其他标签来触发啥意思呢,啊就说你可以呢换到这个其他的地方。

比如说就是你看这个computer里面的函论做,他用了什么方式呢。

A标签先把前面闭合掉,然后呢,用个A标签里面的这个JASCRIPT去除法。

其实这个除了A标签呢,你还可以用更多的,就我是怀疑一个,比如说云哥这个什么image的,那写个image的把它复制出来,这样子啊都可以。

就是呢我先把前面那个闭合掉,我不用标签事件了,先把前面那个闭合掉,哦不是用关键字了,然后呢写个这个什么嗯,mage标签摘了,把后面闭合掉执行,然后你看这里哦,这里又有过滤啊,哦他这里还有嗡事件。

那就不能用N时间了,那就用那个哦,怪不得了啊,那还是要用这个事件。

另外那里呢还有那个on new的事件,他还有个关键字,所以呢就换这个HRD的事件执行,然后这里有个这个地址字地址啊。

你看这里有个代码地方来,他又多加了这个A标签事件,A标签呢点击的时候能触发这个JAVASCRIPT的弹窗执行,完整的不错是吧,这第五关,其实呢总的来说就是在上面呢,用各种东西去触发一个JS代码而已啊。

他这个要考核的就应该是这一点,有的呢就是用事件触发,有的呢就是标签里面去闭合绕过,还有的呢就是换一种关键字的,绕过方式的去触发它,第七关呢看下第七关呢,到第六关还没有用啊。

第六关是个大小的,那不用讲了啊,这个很简单,就是就是我们前面说的这个大小写啊。

来给他看一下吧。

那第六关呢就是前面其实都没有去用这个大小,就绕过这里,那就直接用大写就绕过了。

原因就很简单,因为我们都知道啊,这个代码中如果没有用正则去匹配的话,是很差异的呢,它匹配的是script的,这种是小写匹配,那换个大写就能绕过它了是吧,一闭合那就行了,那第七关呢。

第七关呢其实也可以用大小写,也可以用大小写,但是呢利用大小写也能绕过它。

但是说实话啊,更好的就是用这双写大于这里不能绕,然后呢你看他这个地方啊,因为它把它过滤为空了。

为空之后呢,我们就双线干嘛,AREF过滤AIF5鬼个空,前面呢AREF后面的JAVASCRIPT再过滤CRIPT,把script过滤个空,前面的java s,后面的就是CREAPD组合成一起。

前面这个闭合就不说了,这前面都介绍过了。

就习惯了,就直接这样一操作就完事了,好简单的,和前面讲那些logo场景是不是都一样,点击这里呢,完成的不错。

对不对,那其实都是一些代码层面的一些写法,上面的没有用正则去绕过,还有现在就是只绕过一次,不是递归绕过,比如SQUE了,过滤为空,那我就双写两个过滤一次,还有前面再把那个过滤空呢,前面加上去。

后面加上有拼接成SGO的,就这么简单,这都和前面那些那种讲过的一些知识点。

都是吻合的,就是国内的思路都稳好吧。

啊到了第八关第八卦的时候呢,他什么情况呢,第八卦就是用UNICODE,用unit code,啥意思呢。

啊给大家看一下啊,这有情连接了,你比如说天天有零线一点啊,有情连接地址呢就变成这个什么,你看啊打开地址就变成这个了,看看输入这个地址呢,我输入123添加友情连接。

那友情连接这里呢就变成了后面加上123了。

那如何run这个地址后面的执行JAVASCRIPT代码,那很简单的道理,那就是直接在这里写的什么JAVASCRIPT找回了ACTIC,对不对是吧,这样子呢就能执行JS回了,但是我一打开这个地址一打开啊。

他把过滤了,你看地址过滤了,你看script这里变成下划线。

对不对,因为呢很简单,你在这里输的,你在浏览器上面输这个东西来。

大家看到没,它就能弹窗,什么意思呢,就浏览器你如果在浏览器上面输这个东西,他是知道这就是告诉浏览器,我要执行这个JAVASCRIPT的意思,能理解吧。

啊比如说弹出个一,你写这个东西呢,浏览器它知道它弹出一就这么简单,是不是,所以说呢它在这里添加这个地址链接,就像是更改这后面的地址链接呢,更改后面地址连接,那地址连接。

如果说有一个JAVASCRIPT的话,那么他也知道会把它当做JS,去执行这个后面东西,但是你加上去之后呢,太过滤,所以我就把这个代码改成怎么样进入decode编译。

就换一种方式是吧,把这个核心东西呢进UNICODE。

这样子呢它也是支持的,因为它在浏览器上面显示,就必须要用UNICODE,一个人说这能不能在其他地方去用啊,我告诉大家了,你把它写在哪,现在呢写进去,我先把它复印出来啊,点啊弹错了。

弹窗了,说明成功了,为什么这个地方能这样用,其他地方不能这样用呢,给他说一个一,这个是UNICODE啥意思啊,它是在浏览上面去执行浏览器,它仍是这个码,而你在实战中的话,比如说在这里啊。

就在这个页面中去显示这个结束,在这里他写这个东西,他不一定真的能理解吗,所以他这个每个关卡呢,其实都是在一些实际应用情况下面,都有一些东西的,就说那你很简单的呀,我把这里改成这个东西,你看,你改对不对。

它有些呢它就能识别这个地方,它有些呢你就运行不了,它就识别不了啊,刚才能识别的原因,就是因为呢他是在浏览器上面,他是在那个上面。

所以它能识别它,它本身编码是UNICO的,而上面呢我们这浏览器会自动对这个UUR的,进行解码,所以它能识别出那个追踪的情况,是这个情况,如果在其他里面,在代码中,它就不能识别知识点太多了呀。

我没办法,可以说把每一个知识点都是跟你讲的很清楚,我只能说告诉你是这个由来,后面这个11到十二十关也是很多支点的由来,都符合在实战情况下面一些差值的积累啊。

你看第九关呢,第九关就是符合于什么呢,就是玻璃里面啊。

第九关键是无非就是多了一个小检测,就是判断里面呢有没有这个什么app的,一些就是代码的,有没有app没有,那就提示链接不合法啊,有的话就成功,所以呢就是在上面的基础上面呢,加个a hp就完了。

哼哼就这么简单,你可能说哎呀,只要里面这个题目太垃圾了啊,我告诉你一点都不垃圾。

为什么呢,因为你没搞过代码审计一点,他是完成不住是吧,第四关为什么他有这个支点呢,我给大说一下啊,如果你有搞过代码神经时,代码神经里面经常会有这种情况,就是判断你是不是输的这个网址。

这浏览浏览链接里面肯定是网址嘛,网址一般都带hp和PS,你可能说他为什么要a p a abs啊,他不检测这个app和abs会死吗,会死为什么,如果他不写c app这个网址,你直接写上去。

有可能会访问不成功,为什么会有这种情况,大家都知道有些网站它是PS的网站,你直接访问它,如果它网站自身不能检测的话,你访问app它就访问不到,他必须接APS,为什么你可以说哎呀,我访问百度点com是吧。

我不加app,它也能访问是吧呢,它自动加上abs,我把abs区域掉,我一打开它也能访问,为什么,是因为百度他自己呢有检测帮你自动还原,所以你能访问,但是游戏网站它没有这个策略,它是你必须要告诉这个网址。

你访问这个域名是AP还是vs,你如果不直接那个的话,你写错了,明明他有abs呢,你搞AB不好意思访问不到,因为我们都知道abs默认端口是43,AP是默认端口是八零端口,你写错了,说明访问它不同端口协议。

它有些人就访问不到,如果你有这种实战经验,访问过程出错的问题,有这个APS和app访问出错的问题,你应该知道,所以他必须为什么说,网站中要检测这个AP和APS的原因,就是因为他在实战中的话。

有些网子呢它没有a p a abs添加链接话,你不检测的东西,可能那个功能那个地方访问的时候就会出问题,所以代码中的通常会解决,他这个题目设计就是比较偏向于实际,就是一些这种实战中的源码里面的时候。

他为什么要检测有没有这个关键地方,就是看你有没有设置AP和EPS,防止再添加这种连接的时候呢,是吧,出了问题,所以不是打靶场为了打靶上,而是要想到这个打靶场的实际应用价值,知道吧,你搞过这种事情。

你就知道这个题目出的有意义,你没搞过,你就发发现他有点神经病,对不对,就这么简单,就是一关,那何必呢,对不对,这个第十关呢是个什么情况呢,就是隐藏属性唉,说实话这关呢,这个我啥意思呢。

就是这个有考的太多了,有点像CDF题型的,这个我不是很乐意考啊,啥意思呢,就是说啊这个第十关这里面他这里的,你发地址上面有个叫own now,然后这里呢也显示这个on down是吧。

然后呢这里你可以看一下啊,它显示在这里呢,你加上个夸张语句,写上去之后啊,你看下,他也是直接在这里,那肯定是有过滤的,这也不用看,那执行执行的是你看这里面显示了,但并没有执行成功。

原来也不用看那实体化了,然后下面呢也没有其他显示了,然后你看下面那些代码中的,你看出了几个值,他出了个这个叫t t link呀,什么t horse人,然后呢你看类型的为HLE,这个是隐藏属性。

就是说把这个地方的给他隐藏了,啥意思呢,我们可以看源码来分析一下这题的一个设计啊。

他是个什么情况呢,其实就是说刚才你输的这个值啊,你刚才输的这个值,你刚才输这个值呢,它有显示到这个TSORT,这里显示到这里来了,但是由于它类型是隐藏,所以呢你没有看到。

其实就是说这个script这个语句呢。

它本身是在这个费率指针里呢是有的,但是它是隐藏属性,所以只能你看不到,你看这个代码中的是看到的。

所以呀他这关呢其实就是啊自己呢,知道这里有赋值,重新发送这个参数给他,让他去显示,你可能说在黑盒中我怎么测试呢,黑盒中测试的话,就是对这所有的参数都进行一个测试,然后呢发送配偶的去测试。

黑客中是这样测试,白盒中,那就不用说了,直接看出来了。

所以黑盒中测试的话,不仅是这个网址上面浏览器上面的这种参数值,同时呢,它还测试这个整个浏览器里面的这种表单字呢,他也要测,你跟他说拉我一手工测,我不测就勒一死了对吧,他如果说这样测的话啊。

那他就给他复制呢,或网上面去敲这种地方,那大概敲这个地方来来触发这个事件,因为他是个非牛嘛,非牛后面呢,然后用这个是吧,鼠标时间段的触发是吧,一次性你看然后把后面属性呢也给它设置为test。

然后显示出来了是吧,那执行,那当有这个鼠标滑动到这里的时候,那就会触发点一下第四关就过了,就这个意思,这个鼠标触发时间呢,如果在实战中的话是不行的啊,实战中的话就说必须这个触发者他去触发。

才能执行这个JS,你想想他能访问都是都要听天由命,他还把鼠标点上去,把它点一下或滑动一下,触发焦点,那才能触发这事件,那就简直就是痴心妄想,所以说这些东西呢在实战中的意义不是很大。

但是呢他能教你去勾招吧,唉总的来说呢,实战中为什么说用起来很麻烦,就是因为他很多东西都不太贴合于实际,大部分这种考题呢就是为你拓展这个知识点呢,在CTF里面呢,或者说在一些其他东西呢喜欢考这种事情。

实战中搞这种真实钓鱼啊,去等着对方去出发呢,没什么太大意义啊,你这鼠标点,那那怎么可能呢,对不对,但我不点,你就不触发不了了呗。

怎么这个11关和20关呢,我们就不给他讲啊。

11关和20关呢,你给看一下。

其实也不难啊,我先给大家看一下,然后我们看根据需要给他讲一下。

来看一下啊,就是那个过关的一个关卡,那11关的时候是搞了什么东西啊。

11关的时候呢就是和前几天我们商的一样,就是这个值呢来源于AHP的这个来源头,里面检测,然后到了第12关呢就变成了这个鱼尾头了,在页面中显示,就说页面中的去接受这个约头,然后约额头呢改成夸赞语呢。

实现了夸赞,那后面呢基本都是差不多了哈,打鱼个头是吧,其实呢后面的这些题目呢,全部都和前面字典也挂钩上了,简单来说通过这个靶场呢讲到这里,你就应该明白几点,他的攻击点是哪些,思路点是哪些好。

我们现在上到这里了啊,11关12关这些关卡呢给他看着他的考点,那我想问一下大家,如果你去测的话,测这个夸张是测什么呢,对不对,黑盒怎么测,白盒是怎么测,白合不说了啊,白合是代码神经。

那不是相关于看代码直接可以看出来的啊,那黑盒测主要是说黑河马啊,测到这里,你觉得他和那个我们说的那个SQL注入,有没有相同之处,或者说你觉得是不同还是相同啊,就测如果说是测十个注入话,和这是夸赞。

你觉得是相同还是不同的,我就问这一点好吧,这里车这种设个出路和车这个夸张,你觉得他的那个车的那个思路点,是相同还是不同,相同是吧,不要说什么有点相似啊,什么鬼,那么有点相似,是相似还是不相似呢。

啊你就说是同和不同就完了,对的呀,那就是的嘛,那就是相同的吧,为什么这样说呀,回顾下circle注入里面,除了地址上面的这个get型的注入之外,post注入,就类似于我们这里XS那个表单里面的值。

然后呢又讲了什么鬼,这个文件头啊,自问头啊,这个数据包头什么UI里面的呀,那些什么这个各种各样的,这完全就和这个差是一样的,所以说其实很多漏洞都是这样的,你主要搞清楚一点,就可以想到这个原因了啊。

首先你看一下啊,这个XSS夸张啊,注入了,是看那个语句有没有被带入执行那个黑盒中呢,还看不出来,只要看页面变化来判断这个夸张中,如何去判断它呢,其实就是看数据的显示,数据的显示,对不对。

我们就拿之前我给大家去讲的那个案例。

就和这个11关12关呢是差不多的,哪个案例呀,我把它拿出来啊,再回顾一下,这里呢就要把这个思路给理清楚,因为这个画质那我们就不再商了,你这个点呢你还不能理解。

那就有些尴尬了啊,那就等于没上的一个意思,我们前期呢给大家看过这个一个案例的,那你呢我帮找一下啊,这个,这就是个非常经典的案例是吧,这个案例呢其实就和今天的12关,11关差不多的意思。

那这是个检测UI头的一个网站,你说我怎么找到他的,夸张的,怎么找到的,他是个鱼,回头注入啥SS什么情况呢,因为网站打开发现他在这里呢,有接收这个UV信息,但你问这个UV信息怎么来的呀。

这不就是你访问它浏览器,你浏览器刷新访问,你访问他数据包里面访问这个网址,那访问他,那你的请求包你自己自带的UI啊,那就这是你U位啊,他不解释过去了吗,然后他解释过去之后,你可以说他怎么为什么接受吧。

他不结束,他怎么显示呢,他肯定结束了,它才显示啊,把你的这个信息显示到这来,那这个过程不就符合于夸张的产生吗,夸张的原理是不是就是输入输出啊,一个是你输入的TTT,你输入它的就是你这个访问网站。

这个浏览器自带的把它输入进去了,他这里把这个解结果把输除了,对不对,所以呢你就尝试性的在访问的时候,把这个UT1改,改成个什么化成大A嘛,那这里呢他就这里那就显示了跨代码A1显示,那就执行了。

就是夸张了,对不对,这是那个例子,我前期给大家讲过,还演示过,那这12关11关不就这个道理吗,那么等同于这里是UA,那还有这其他的这个头包呢,比如说cookie里面的或这个这个这个上面的请求。

上面的这这地方都可以,只要他接收if把它放进去,只要它显示,所以其实就是说这个夸张了,你只要搞清楚页面中的显示,是不是你能够控制敌方就行,这是找夸张的核心原因。

把它写一句话啊,写完之后我们再给大家说一下工具。

其实漏洞发现我不讲,把漏洞原理讲了,你都要去想到这一点,你都要去思考这些问题,你才能学好,你都不思考,老等着我讲,我不讲了怎么办呢,是不是,还好我讲了,有些我讲了等于没讲,他也不听。

人家到时候呢他也不说,他不会,你说这咋办,它比较核心的一个点,第一点呢你就要先判断这个页面中啊是吧,那页面中显示的这个数据是有哪些是吧,就是找可空的,什么叫是不通的,然后这个显示数据呢还知道是吧。

有些这个什么隐藏的地方,就像我们那个射击靶场是吧,刚才那个第十一十关的时候,就说这里呢它其实有显示,只是他把页面中把隐藏了是吧,所以说呢你要测试这个隐藏属性地方啊,有些隐藏的你还要注意啊,找数据可供的。

然后那就是什么用这个隔空的是吧,就这个是吧,然后呢如果说成功执行啊,就是挂单,不能成功就看什么那个语句输输出的地方的,什么这个过滤情况,就第四步,那就是根据这个显示分析为什么不能执行,那么有哪些呢。

实例化造成的,还有什么这个符号出三符号括起来了,或者还像我们说的什么这个关键字可以删除,对不对,那后面呢能绕过他就行,绕过不了,就GG把这一讲,这些东西你都要自己思考出来的,你思考不到这一点。

上面这个漏洞就是等于白学没有学过,那至于怎么利用,那是我们上节课的事情是吧,那么能不能利用成功,第一个是看有没有防护,第二个呢就是对方处不处罚,就这两个情况对不对,那是后期我们自己说的问题啊,成不成功。

那就是啊这个姊妹咨询呀,对方有没有出发,因为他本身就是要等着出发嘛哈,因为他都是要等对象出发,不是个主动漏洞,不是个主动攻击漏洞,是要受害人来出发的,对不对,这个试点呢想你知道了吗,找显示的数据啊。

要么说显示数据哪些是可控的,显示UI信息,那就在文件头里面,找浏览器上面的这个显示的数据,那是你自己提交的数据,那就是只有你想提交什么,就要显示什么,只要上去呢看一下能不能成功执行这个JS代码。

能执行呢就成功了,不能执行呢就直接找那个语输出的地方,看一下是不是在括号里面,是不是在这个什么,是不是在括号里面,还是是不是这个前面尖括号被实体化了,还是什么关键字被删除了,对不对,然后再尝试绕过。

那刚才还有问实体化能不能绕过啊,我告诉你实体化不能绕过几几啊,有线能绕过,有些不能绕过啊,但实体化绕过不了几G啊,因为你也看到啊,那个前面这几关讲的习惯,讲的基本上都没有,真直接真刚这个实体化。

看到实体化就是换方式在搞啊,实体化绕过思路呢,就是我刚才说的用那种标签事件,再就是说怎么样呢,不触发那个实体化那个那个关键代码,这才是他绕过思路,你要说直接硬刚他那个logo的那个关键词,那是搞不了的。

因为实体化是防御XSS啊。

代码中实体化就用那个函数嘛,就是pp里面就这个函数,这个ATM是pm啊,就这个啊,这个是它实际化函数,这个函数本身就是为了解决,差SS的一个关键函数,基本上很多仿XS都用它啊,很难牢固,牢固不了啊。

他绕过来就是我刚说的,因为像那种那种叫什么,不触发那个实体化的那个标签事件那些东西。

但那个很鸡肋,你必须要点上去啊,鼠标划过去,那里面的随意啊,那很难搞了啊,本来别人出发就不容易,你还要什么鼠标划过才能触发,那里没谁顶得住啊,好,这个是那个我们说的这个XSS的一些。

手工方面的一些分析是吧,这手工啊,黑盒的啊,白盒就不说了啊,就是看代码,看代码呢,那就是代码升级的内容啊,现在我们也不用不用去管它,现在还没到那一点,然后我们再说这个工具。

工具呢网上一款工具叫查理斯DSTRICK,这工具说实话啊,就是给你提供各种各样的配漏的,然后呢邮箱呢能够帮你测出来漏洞,来,我来演示一下。

这是一个黑盒测试工具啊,就是能够帮你写出大量的payload出来,然后你可以自己去尝试。

这是个比较专业的一个XS工具啊,插入工具呢也不多,这是个比较专业的,本身跨的漏洞呢就用的比较少,所以工具呢也没有什么新鲜工具,都是一些平台啊,那些东西啊,Python执行啊,烦死,然后呢怎么用它啊。

什么鬼东西啊,真是。

好CI运行,那就是Python的虚拟器这个PY文件啊,安装的安装就是安装这三个库就可以了。

这个比较简单的,没什么说的啊,安装不会不会安装吧,这不会安装,那前面课程就不要学了啊。

然后在在国外一块写的啊,他是具体使用的,网上有些文章的啊。

大家看一下,不过说实话这工具怎么说呢。

还行吧,它能提供更多的配偶的,有些时候呢还是有点用,还有很多利用思路啊,我们来看一下,他这个使用方式呢有几种啊,啊他那个使用方式呢,你看啊啊针对单个驻点那把参数写进去,他帮你测啊。

并且把那个PLOAD给你打印出来啊,基于post了,就是直接在这发送post数据,你看这里测有没有化脓,就直接在这里测专测,还有一种呢就是啊数据里面呢,如果说JQUER的它用接口的方式来帮你测驻点。

还可以进行爬行,爬行完之后呢,针对这个网子呢还可以进行再爬,啥意思呢,就是说比如说你测这个点是吧,他会帮你在文件中盲目测试,啥意思呢,就是更加很多参数上面测,那他也可以查到隐藏参数。

就像刚才啊有些不是参数是隐藏的吗,他能把这个参数呢帮你把它搞出来,搞出来之后再对参数上面的去发包去测,其实那就是等同于在各种地方去测,就是数据包里面的各个结束的参数值。

包括这个像我刚才说的这里面的像像不打开,这里面有很多这种元素吗,比如这里呢他有接收元素是吧,啊这个第十几关的时候,那你刚才看的那个第11关,还是第第十关的时候吧,他这里不是有很多元素吗。

打开这个词的元素里面啊。

那他有这三个是吧,它有自动的帮你把这个上面的啊,D上面加这个值,那然后呢去发送1PAO的去测,就这个意思啊,他这里用这种杠杠,那插入隐藏参数呢去测测啊。

还有一些这种延迟啊,这种地方啊还蛮刺而似的,有效载荷等等一大堆啊,就是加了个编码模糊测试,这个后面呢还会用啊,在那个WAF绕过XSS,就是XSS的WAF绕过上面呢,这工具呢还有点用处,不过说实话啊。

这个真正有WAF的话,挖到是菜还是那种的,也没什么太大价值,车跟车个卵的车本来个XSS就很难用,你还有个WAF,我懒得搞,我真是,所以说其实这东西呢它有这功能和没这功能,那对于我们来讲没什么太大意义。

你说你要研究比较专业啊,你就研究一下,我们呢还是比较一个比较追求实际的是吧。

啊不如我备注实际的,我就追求这种学术研究是吧,那我可能研究一下啊,追求实际,本来个夸赞里面的能不能用成功。

能不能有用,都不知道,你还搞个WAF,我还自把,我还懒得在上面测呀,我测出来又怎么样,绕过你又怎么样呢,有个鸟用啊,唉别说了,我们还追求实际吧,后面呢在讲的时候再说吧,学术研究就可以研究一下啊。

实战中能碰到这种情况是直接跑路啊,搞个毛啊,搞。

要是碰到这种情况就不用玩了,玩弄个毛不想玩,因为你就一个花旦,你绕过他又怎么样呢,没意义。

你说注入点logo,还可能得下得下数据库的账号密码,还有点用那个夸在里边绕过来有啥用啊,还不是要人触发,那别人不触发也是没有用的,你看啊,我就用它去演示一下,你看那用这个工具呢去帮我们去测一下。

这个点呢参数呢也直接告诉他,你就直接这样跑起来啊,跑起来了,他有3000多个配偶的车,那3000多配偶是啥意思呢,就是他自己那呢写了一些这种测试语法好,我给他暂停一下吧,CTRL加C2暂停掉啊。

这有3000多个,然后呢一般成功的就是在上面显示,而且他还帮你自动检测,他的一些相关的是wolf,有没有wave状态呢,为off状态就没有WAF,然后参数值的是name是吧,然后呢有3000多个。

你看啊,他这里测了一个,我们给他复制一下,看一下能不能行,放到这里来执行一下,看一下,哎这里不行是吧,你就可以换,看有没有其他成功的啊。

那他这个嗡鼠标事件哎。

我们找一下R来看这个试一下,只要测的就是说他这个语速上去的没有过滤。

他就帮你测算,其实呢你就是根据这个工具呢也规则了,去找下这种类一方,这吃了也没用,看后面了啊,他是帮你找很多规则出来,哎呀这也不知道哪个有用也没用啊,真的很,呐这就出来了,但放你车出来有个了。

你看来换一种的这种莫名其妙的写法,你看这写的该复杂吧,所以他其实这就是为了,绕过一些常见的那种关键字过滤啊,帮你组合一些各种各样的payload,帮你在这里测,就这个意思,然后测出来之后呢。

这个代码能不能执行呢,他不知道,反正就测出来了,这个代码可以写上去,没有过滤啊,至于能不能执行,那就看网站自身的,所以他工具就干这种事情的,你看这个刚好呢我也用这个呢,它的这个是吧,执行出这个JS语句。

就是因为这里面有个这个这个语句,是弹出这个这输入框的,那说明这个语句被执行了,说明这个JS语句呢啊这个这个语句被执行了,对不对,它扯出来还测很多啊。

就是各种各样的啊,一键测,你,比如说这个呢A标签的这个数据,我还复制上去来执行,按这个。

那这个也是的,你看这不就出来了。

他就是搞这种私刑的啊,就是他车子就是搞这种私情的,就是跟你找很多很多一些编衣的这种XS,SS的一些代码呢帮你测。

你只要能告诉他你要测的点是吧,比如说这里的测试这个参数就直接写上去。

对不对啊,比如说像啊这个后面的关卡是吧,也是一样的道理啊。

根据你的需要啊,如果get请求就直接写上去,如果说是post的话啊,pose的话,就按照它上面的这种适用语法是吧,但是有post的嘛,提交数据了是吧,就写上去,啊这个就是我们这节课的内容啊。

也可能说工具我直播讲的不深入啊,因为本身这个插入语句呢,这工具也是做这个事情用的啊,用的在用的拽好了也没什么卵用,知道就好啊,有时能以后用用它叫写就行了啊,这工具呢就让下载地址看下这个工具项目呢。

当时人都还比较多是吧,1。8K的,十点多K的新型量啊,现在呢都不更新了。

因为没啥更的了,好知识点呢就讲这么多了啊,看大家有没有什么问题啊。

我下节课开始呢,我们就讲新的其他漏洞了啊。

这夸张那就不讲了啊,其他漏洞了,下一节课呢就讲这个CSRF啊,和SSRF的一些漏洞呢,因为这个夸张和他们联系最关切,最紧要就是CSR和SRR和夸张的有联系,有些组合拳在上面在打。

但实话实说我比较鄙视之类的一些漏洞啊,像什么cs r FX s s这漏洞啊,说实话都是碰运气,而且一些厂商呢也不收这内容,但是网上呢经常有文章,什么XSS加什么cs f组合拳,打得一塌糊涂,花里胡哨。

实际上呢你在实战中呢也碰不到哎,但是文章就喜欢这样写,写上去看上去就很牛逼的样子,实际上呢你在用的时候,你会发现各种问题不上也不行啊,因为有些人他比较感兴趣,他可能还没有吃过这个苦头,他可能感兴趣。

等他吃了这个苦头时候,他会发现这个东西压根就没用,就是钓鱼的时候呢,有些人呢是吧,钓鱼的时候那还有点用啊,就是实在没办法了,你就用它,它有点用,真正有其他办法的时候,谁都不会选这种这种方法。

那以前他妈插SSCSRF呢,都是那种配合一些那种钓鱼钓鱼,喜欢搞这种事情啊,反正钓鱼就是纯拼人气嘛是吧,自己组织好语言呐,会这个有话术啊,唉钓鱼成功率就高,他和这个漏洞那里就没太大关系了。

因为别人点不点就全凭你的一张嘴不,过也要看那个点的人,他那个安全意识,他要是是个老油头是吧,老油条他啥都知道,他怎么可能点到,你说的再好,他也知道是假的呀,那除非就是那种是吧,不知道安全意识。

你说的也漂亮,他那个以什么色色的这个东西给他发过去啊,或者以什么他比较感兴趣东西给他发过去啊,唉说不定他就中招了,就像是吧,是你们一样,对不对,像那种白嫖的,就今天那个给我发一块钱,要我拉进群的。

我给他发个网站,我上面挂了个那个浏览器,那个截图框架,就搞了个BFXSS的,我就搞那个东西,我发给他,他肯定得滴,对不对,你就满足了好奇心的人,点击就点击加群了,他肯定得点,好今天就讲这么多了啊。

看大家有没有什么问题啊。

有问题就赶紧问啊。

下节课呢我们就上了新的漏洞了啊。

差点这都不上了,上太多了,也浪费时间,上不了,下节课是明天,后天肯定后天的,后天和后天啊,以前我记得我上XS时候,那个时候呢什么鬼要我上什么MXS,Ui xm s,哎吼我当时呢还以为是什么高端技术啊。

什么鬼,后面发现了牙根,现在是很少存在了,唉都是浪费时间,在网上有些知识点呢你不要看着是说哎呀,没听说过,很小众,觉得很牛逼,其实呢要么就是那个字典比较难,要么就是那字典的压根就没用,所以他被落幕了。

一种是男的原因,所以研究的少,还有一种呢就是压根就没什么卵用,现在已经落幕了,所以没有人去分析搞那种文章了啊,这这两种情况,那排除难之后呢,基本就没什么用,不要说哎呀,听说过没有伤就是好。

内容不是那样子的啊,你不要去网上看一些这种一种,一些听都没听说过的一些词汇,就觉得好,除了他本身是难之外,没人研究他是好之外,大部分都是没什么用的,一些字典,有字一般有用字典的大部分是吧。

对网上都有文章去研究的,师傅们分享点知识点,这个字典前几节课分享的不要不要的啊,网站我也给过什么那个打包的项目里面也给过,他至少是两三次分享过啊,我听说这个分享字典我都听了不下百次了啊,每期都有人问哎。

你是怎么给都是给不完的,没办法啊,嗯每个人他这个注意力都不集中啊,有些人发给他,他都不知道,没有没有没有one force啊,没有没有好,今天就说这么多了啊,好下节课我们再见了啊。

希望这节课呢能给大家这个把这个思路讲清楚。

这节课最主要的思路就是那个标签的一些利用,就是说为什么是一些这种组合,就是你自己呢也要学会是吧,把那个插语植入进去,说的能正常执行,它会有一些单引号符号的过滤,符号的闭合会有一些关键字的过滤。

或者一些是干扰符,你要尝试性的把它绕过,这个是比较关键的,因为这个你只能把差旅行能执行成功,你才有下一步知道吧,像什么CSPHO0呢,这是他的防护车呢,就是执行不成功,你要考虑的是这两个组织是这个意思。

那更重要的就是说在利用的时候呢,你先把它与执行成功,那如何能执行成功,就是看他有没有过滤,看是不是有这个括号呢,把它闭合了等等一些情况,自己呢把它进行构造,让它执行出来,这个就是关键所在啊。

至于后面成不成功,能不能利用上,受害者能不能出发,那就不是你担心的事情了,那就看你自己怎么去配合了啊,这就是我一直要给他强调的,这是个比较核心的点啊,你把这个点搞清楚之后就好办了。

包括这个前面说怎么去发现这个黑盒中,去发现这个黑人黑和叉S也是这么个道理啊,其实就是把原理搞清楚之后呢,自己去测试了,原理呢就是输入输出的两个事情,基本上所有漏洞呢都有个输输入就是代入。

然后呢输出呢就是不同了啊。

P56:第56天-CSRF&复现CMS&本地Demo等源码 - 逆风微笑的代码狗 - BV1Mx4y1q7Ny

这个今天讲这个cs rf的漏洞哈,大家上节课已经知道了啊,今天讲什么呢,就讲这个CSF的三个点,一个点呢是无过滤的一个CSF的原理和利用,然后呢再就是这个同源策略的和token那个验证。

网上呢还有一个叫同源策略的,不过那个呢和我们这个DR方面的有点类似啊,所以说都差不多啊,那个防护措施呢大概是有三个东西,那么主流的那是这两个居居多,就是这个同源的和这个来源和这个toy。

那我们今天会说这两个检测之上面,关于CSF的绕过,然后呢再是这个无检测的防护绕过,无检测防火绕过障,那就直接是学会怎么用就完事了啊,关于这种检测的绕过呢也是要看情况的啊,并不是说就一定能成功的啊。

因为他写的严谨的话是绕过不了的,只能采用一些其他的方法啊,所以说他的招股呢有机遇,不严谨的写法,和这个严谨的写法的一个牢固的思路,好我们先来说第一个啊,首先介绍一下这个CSF。

CSF呢啊XS是称之为夸赞哎,网上的一个介绍呢,我们可以看一下啊,网上呢对XSS介绍了,称之为叫这个跨站点脚本攻击啊,刚才看到了嘞跨站脚本攻击,然后呢这个CSRF呢它叫做什么跨站请求伪造。

这个有一些这个叫法上面的不同啊,不过他们有一些很多相同之处,那么具体这个CSF是干嘛的啊,我们这里呢可以看一下这个一张图片啊。

我忘记把那个攻击图片呢给他找一个出来。

给大家看一下了啊,就随便呢,这里呢就,给大家看下这张图片了吧哈。

呃这个图片呢就是说这是一个back k点com,然后呢这是个EVIO点com,这个CSF是个什么情况呢,就是说呀在这个EZL点com上面呢,他写了一个数据包,这个数据包呢啊。

就是向这个bk点com呢去获得一个请求。

那么很简单的道理啊,这个我等下做实验之后呢,你就能理解了,怎么个意思啦,就是说呀一个正常用户呢去访问一个网站的话,我这里用文字表达会好一些,这个上面一些图片说实话也不怎么好准备,这张合并没有把它搞出来。

啊随便搞张图片放到这个上面搞一下吧,那个两个防护的我搞上去了,这个原理性的没搞上去,用一个那个简单的一个教法来给大家说一下啊。

你比如说像现在啊,这个比如说像现在啊,我们抓到了这个一个字符数据包,那支付数据包呢假如是这样写的,early page com是吧,阿里云阿里票就这个支付宝的哈,假如说了,他这里呢写了一个这个参数票。

然后呢后面呢这个写上这个什么,写这个后面的值啊,比如说这个票点,然后呢这里呢有个类目啊,就是你转账的名称嗯,名称比如说叫小迪,然后ACC,OUNT啊,就是这个账户名,比如说我的这个账户名是吧。

471656814Q点com这个账户名,然后呢有个这个金额就选个money嘛,等于1Y,假设说呢这个数据包呢就是一个是吧啊,像这个,小黎用户啊,然后呢他的账号,然后转账这个什么转账1万的这个一个数据包。

请求好,这个时候呢啊有个网站叫3W点小于八点com啊,首页上啊,或者某个页面,某个页面上呢,这个写一个这个加载数据包的一个代码,加载什么数据包呢,就加载这个数据包的,那么你试想一下,当这个用户啊。

受害者,登录到这个支付宝上面,同时呢与此同时啊访问了这个SD半小半点com,那么就等同于等于触发了这个什么付款数据包,那么这一弯会不会付出去,这就是一个典型的CSRF统计。

这个呢口述比那个图片呢会更加的好理解,他就称之为叫什么,为什么叫跨站点请求伪造呢,其实呢你可以看到这个付款的这个请求,是由这个三大面小礼,八点com这个网站内他取出发的,对不对。

所以呢为什么叫夸张点请求的请求伪造请求,伪造的是这个阿里P点com的一个付款数据包,对不对,所以呢他这个交法呢是这么一个医师,这样决定的,就是说呀现在呢有个受害者呢,他现在正在支付宝上面啊登录呢。

然后呢在登录的时候呢,不小心呢访问了这个3W的小礼拜com,那小礼拜上面呢写了个加载数据包代码,这个数据代码就是我们这个付款的数据包,代码啊,写进去就是那个付款的那个数据包,写的这个东西给加载。

就这个地址就会加载这个地址访问,当你去访问下载八点com s呢,它就会自动的去向这里那发送个请求,那你的浏览器就会访问这个地址啊,刚好呢你的支付宝是登录状态,那会不会就会触发这个数据包。

形成一个付款的一个请求,对不对,这个就是夸张请求规则啊,当然啊这种思路呢只能适用于没有防护,或者说能够绕过的这个CSF的这个攻击上面,你像我们现在说的什么这个质保,那肯定是没有这种安全隐患的啊。

如果说有这种安全隐患,那里面的那就安全的风险就特别大了啊,所以他们都是有椒盐的啊,所以呢这就是一个原理性的东西,那么现在呢我们就用这种cs8F呢,在我们实战中,它是如何实现一些相应的攻击呢。

cs5呢它的一个实战攻击过程呢,它需要几个条件,从这个商数的这个原理来讲的话,他的条件那就非常好理解,第一个条件那就是我说熟悉数据包,这个伪造的什么行,秋预这个什么请求伪造的举报,不说熟悉就是有啊。

就是这个需要请求伪造数据包啊,第二个呢就是我们说的啊,这个无过滤和防护,第三个呢就是说有过滤防护呢,要不这是他的这几个要求,就说要形成这个攻击呢,需要满足这这这三点啊,满足这两点。

然后呢第三点就是我们说的啊,这个受害者的需要无法,这是我们说的诱惑性的啊,你怎么去诱惑他去触发这个呢也比较关键,这三点条件满足之后呢,这个攻击才会产生,大家从这个刚才我举这个案例里面再去思考。

这三个条件是不是就是那个意思啊,为什么要需要这个数据包,这个数据包你怎么知道的,对不对,这数据包你要知道啊,你要提前去准备这个付款的数据包啊,这说下第一个条件,第二个条件就是没有过滤。

加没有检测或是有检测,你能绕过也是一样的道理,这第二个条件,第三个条件,那就是我们说的这个受害者要出发,就是说这个受害者呢,他如果在这个时候没有访问你个小的观点,com也就等同于没有触发这个数据包。

那也不会形成的攻击,所以这三个条件呢需要满足,大家要知道啊,好,那么现在呢我们就把这个原理性的东西呢,已经给大家呢搞清楚了啊,就是这个CSF这个漏洞的一个原理介绍,包括他的条件啊,已经给大家说清楚了。

那么现在呢我们就用这个案例呢,去给大家看一下啊,他在真实网站应用下面的一些无防护过滤,怎么用和有防护过滤怎么用,因为第一个条件和第二第三个条件,这个呢我们默认都是有的,就说如果说你没有第一个条件和第。

三个条件的话,你就这个cs25呢,即使有和没有都没有太大关系,所以说呢我们主要的核心点就是第二个,因为第二个结局了才有这个第三步的事情啊,那你可能这那就不用管第一步了啊,因为第一步如果说也不满足的话。

那也不用想啊,所以一般的话,默认呢就是主要是做第二步的事情,第二步事情解决了,第三步呢就是我们操心的事情好。

那么现在呢我们就这个去给大家演示一下啊。

看一下他能做什么事情,首先呢我们先来找一个无防护的演示的啊,现在演示的就是无任何防护的一种体系,看一下正无任何防护,他的利用过程来分析一下整个流程啊,好我们先找到那个网站啊,然后呢。

这是我在网上该答的啊。

看他是有什么这个不一样的地方啊,看一下啊,假设这个网站啊,我们先把他的完成之后呢,我们再反过来思考这个条件和应用价值啊,这个呢是网上一个一个类似的什么,这我们自己搭建的啊,一个发火的,一个那个。

发货的一个源码啊,我们把它演示一下,好这里呢是它的后端后台啊,我们先来看一下啊,就说现在呢我们如何去操作它啊,先登录到后台里面去,好他的后台里面呢是一个这个东西啊,我们来给大家演示一下啊。

我这里呢也是从来都不会说让网上有什么低费,WAR那种平台皮卡丘的去给演示,现在我们原来的高端的都是用这种比较真实的,SAMS这些案例呢去个演示啊,你比如说像这种啊,这里呢有个这个新增管员的一个操作。

那么首先啊我们先不管这个条件,先把攻击的过程完成了,大家再来思考条件啊,看一下现在啊,你看啊这里有个添加的一个需求,我们怎么操作它啊,大家看着啊,首先呢开一个抓包工具啊。

用bub suit来开个抓包工具,把监听搞上好,然后这个时候呢怎么操作它啊,那这里有个添加账号密码的地方是吧,我们就添加一个啊,比如说添加这个叫小迪first一个用户密码呢,也是他图片,这里我就选了哈。

然后这里这个是他的这个权限嘛,就添加一个管理员的这么一个操作,是不是我们根据自己需要呢,可以把它选择性的勾选这些东西啊,那我肯定是要全部勾选,对不对,这个也无所谓的啦,好这里呢点击一下保存。

那么它就会添加一个这个账号,密码为小迪test的一个什么这个管理员是吧,现在呢我们把包呢给他抓到,然后呢再就是那个添加的数据包的请求,对不对,大家看到啊,这个就是那个添加数据包的请求,然后怎么办呢。

看着啊,把这个请求优解呢点到这来再给他一勾,图勒死,然后这个叫自带的啊,这个是自带的啊,cs RFP o c这里以前呢这个低版本的Buff shot,它没有这个功能。

在2022年的新版本的Buff数的专业版啊,就是有的,基本上大家用的Buff数的基本都有啊,除非说你用很老很老的,那没有啊,你要注意在2022年的这个标书的版本,专业版之后呢是有的啊。

你不要用那个那个普通版啊,普通版没有的来防触发这里,然后这个这个地方也要做个什么东西呢,要给大家说一下啊,来这里呢有个选项,这里呢有五个模式,那一般呢我们就不管它,就把这个要继续勾选,这个是什么意思啊。

这个然后这里有个这个ATM文件对吧,你可以把它copy一下来copy点一下,然后呢就是copy这个代码好。

这个时候那你就可以怎么样呢,在本地的创建一个ATM文件啊,名字就叫做这个a ADD,点ATM就添加了一个意思是吧,把它写到这来,写到这来,然后呢你给它打开看一下。

来打开的时候呢,它会有个这个点击按钮,点一下呢,它就会触发这个数据包,其实就是触发刚才那个添加用户的那个数据包,但这里很显然这不是我们想要的,我们是打开就出发,不要什么还点这,你妹的,你发给这个受害者。

他还难点帮你去点吗,这都不先死啊,所以说呢你要注意把这open显示,这里有个叫include auto sputer script,这个点商,这个意思就是说包含自动点击脚本点一下。

然后在这里再点击一下这个地方啊,它就会自动加上这个触发点击的,然后呢你再把这一行的把它去掉,然后呢就是那个刚才那个按钮那个地方哎,跑哪去了,就这地方不有这个东西吗,就是刚才那个点击那个按钮吗。

把这个行把它去掉啊,你可以在这里去,也可以在后面去啊,哪怕去掉了,然后再copy,再重新把它替换是吧。

重替换它确定好,这个时候呢我们再打开,你看他就会尝试性的去访问了是吧,那自动访问了,但这里为什么要登录呢,为什么,因为这个浏览器并没有登录状态,他需要登录之后才能添加账号啊,是不是。

所以这个时候呢我再准备一台什么服务器啊,就准备台自己的服务器啊,准备台自己的服务器。

然后呢这个服务器呢就是你自己搭建的web啊,把这个网,把这个东西呢给它放到你的WEBB下面去,把自己搭建个WEBB,然后呢放到这来好贴上去。

然后这个时候啊你看着啊。

当有人那去访问,我自己的web这个网站的时候啊,是然后是ADD点。

可TM就是当前浏览器啊,不要其他浏览器,其他浏览器方不行的啊,因为这个浏览器有那个登录的那个凭据啊,他有这个登录的平局啊,那你看一下啊,来我这里呢,你看啊,现在他在后台里面。

我们可以观察一下这个后台这边的一个信息啊,好你看啊,现在这个用户呢是添加上去了,然后呢我为了确保有效的话,我直接现在访问肯定不行,因为那用户名是重复的。

我需要修改一下,刚才那个地方把数据把这个修改这里改一下呢,就是刚才添加这两账号密码嘛。

我把它改成一个test是吧,折射加上去写十里面的其他的就可以了啊,好添加这个10S这个用户后面加了10S啊,然后呢这个时候啊我们再来看一下这边啊。

现在后台里面四个用户,当我去访问这个网站的时候。

ADDAHM是吧,放我这个网站走,就是呢这个用户呢自己去访问另外一个网站,点了一下他访问了,然后这边我观察一下,这边看到没,用户自动添加上去,闪闪上去,这个过程就是一个典型的无任何防护。

这个CSRF攻击,这个攻击是怎么造成的呢,其实也非常简单,这个就是它存在CSF不,你跟说CSF怎么检测,它不用检测,它是不用检测的,你就直接这样玩,他能行,就是有不行,就是没有,就这个意思不行。

就要看能不能绕过它的策略,它一般是有减持才不行嘛,对不对,为什么说别人出发不行,那这个网站呢,其实一个就是触发一个添加用户请求,就是把用户添加的这个数据包呢,放到这个网站上面去。

然后这网站在访问的时候呢,就触发了,就是接入这个浏览器里面呢,有这个后台权限去触发的,那么在这个攻击过程中,有哪些条件需要满足啊,第一个条件就是目标当前的操作,在这个流量上面是允许的,这是第一个条件。

第二个条件就是你熟知你要操作的数据包,你可能会问,那对方这个数据包我咋知道的呢,这个就是你自己呢,可能就是说你访问这个网站的时候啊,你去对这个网站进行测试的时候呢,你看到他是什么源码。

你自己呢去网上下了一套,然后本地呢去抓一下,那个和它相同功能的数据包,然后放在你上面去是这么一个逻辑,所以那个条件还是有些苛刻的啊,就是我们说的啊,就是有你要触发数据包的那个什么那个功能。

就是说你能知道啊,你怎么去触发那个数据包,那个数据包要知道,要么就是你自己呢下一个同样的源码,要么就是大家都是用网上的这种,什么公开的都知道的,你也可以注册个用户是吧,和他取同样的一个数据包,把他抓到。

然后呢去模拟,就是等着别人去触发他,还有一个呢就是对方要访问你这个网站才行,对不对,这就是他的条件啊,然后攻击过程大家看到了,就是这么简单,这种呢是无任何防护的,CSRF的一个利用非常简单啊。

直接抓到这个数据包,把它用bub shot生成一个请求的数据包,然后呢方式上面去放到一个网网网外网上面去,当有人去访问他的时候,就会被触发,能不能理解啊,这个第一个案例能不能理解这个案例。

如果说不能理解的话,那后面那个什么有没有防护啊,策略那些东西呢,那那就不是我们担心的啊,先说这个能理解,我们后面才好进行啊,他的条件就说这个条件,那就是我们说的啊。

就是你要熟悉你那个数据包,那个数据包的生成呢也比较简单,刚才也看到了啊,好这个是我们说的第一种啊,就是没有防护的,只要是你能知道这个后台的触发,你要操作的数据包是吧,比如说添加管人的。

或者说你要添加什么新闻的,只要你知道这个数据包,然后把数据包呢给抓到,抓到之后呢生成一个文件,那么呢只要对方访问这个文件,触发这个数据包的话,那么等同于后台在操作,其实就是说对方访问一个网站。

而这个网站呢常有你想操作的数据包,让他帮你执行,就这么简单,没什么太大问题啊,好那么现在呢我们大家想一想,那么既然有此类攻击的话,那如何防范它呢,防范它有两种方案,一种方案就是检测来源。

就是我们前面说过的这种同源策略来源,就检测它的来源产生在哪里,为什么这样说呢,大家想象一下啊,我正常的操作是在当前的网站目录下面才操作,在他的网站地址上面操作,我点添加这个来源。

就是我点击触发这个添加的时候,这个来源来源于当前页面,那么当前页面是他自己网站,但是刚才呢我访问这个网站,他去请求的是这个网站的数据包,所以它的来源就是另外一个网站,另外一个网站就是不同源不同源。

就是我们说的他不在不是一个玉米上面,IP地址就说不是一个IP的一个意思,对方如果是由检测来玩的话,就是说他在触发数据包的时候,他有个检测检测力的来源,不是同一个域名的话,他就直接丢弃。

就说是从外部触发过来的,那么是不是就能阻止掉这个这个什么,这个叫什么呀,啊,cs不攻击呢,大家思考一下是不是这个道理,那么这里呢我们也在网上呢找过了,这种类似图片啊,检解决方案仪就是检测来源字段啊。

就是这个意思哈,就是检测当前触发数据包是自己产生的,是自己的域名产生的,还是说从外部的域名产生的,对不对,就这个意思啊。

好那么现在呢我们就给大家看一下一个案例,是不是这个道理啊,看一下这个案例,就是有这个检测给大家看一下啊,哎打错了,把自己博客打上去了,你看这个啊,用刚才的思路,它就,好这里呢是他的后台啊。

后台里面同样有用户管理,我们通通以用户的这个添加呢,来去给他做演示是吧,用用户添加呢来给他做演示,大家看看啊,我新建个用户啊,这里呢就用访客吧,因为你自己呢可以自己呢把天料管了,这都无所谓的啊。

我用访客来测试这个角名叫小迪S14小黎吧,就,搞个这样的账号密码,那邮箱这里呢必须写,搞个这个添加个这个这个这个用户是吧,添加个访客用户,然后呢再点一下这个提交就会触发嘛是吧,大家看着啊。

我们这里呢就抓个包来把这个添加请求给抓到,抓到之后呢,这个时候啊,然后大家关注一下啊,我把它呢进行这个按照刚才的思路生成是吧,那勾选上刷新一下,copy好,这是我们的这个刚才的啊。

然后创建一个文件叫ADD v,点个天猫。

把代码写进去,在刚才那个操作的啊保存好,然后呢把这个东西呢放到我的外网上面去。

我的这个web上面去啊,拖进去好,放上去了好,那么这个时候啊我们关注一下。

我先把数据包呢给大家,放出去好,他是能够添加的啊,你看我先把删掉啊,先把用户删掉,避免等下呢删除添加的时候呢出现重复好,那么现在呢我们尝试啊,按照刚才那个思路。

就是上午17点这个a ADD已点HTM,对不对,访问它,因为Z的AD一样嘛,就是刚才生成的那个添加数据包的那个文件,就说仿真文件,那就会触发那个这个地方呢,添用户那个数据包嘛是吧,我们去访问他啊。

访问诶,一访问它出现一个提示叫非法访问,然后我们呢再看一下这个数据包的用户管理,这里没有任何东西,这就是赢家的防护,从他的提示上面大家已经看到了,来没有产生,是不是,然后呢我们先给大家看一下。

是为什么没有产生啊,我们把他的这个东西做出来之后,然后呢我们再尝试性的去绕过它啊,先呢大家看一下啊,它的绕过呢有几种方式呃,这种来源绕过呢要看情况决定的,不是说啊就我讲的方法就一定能绕过,一定能绕过。

其实也是这种情况,它分两种情况给大家讲清楚啊,网上是没有人能跟你讲的这么清楚的。

你看再多的文章都没有我讲的清楚。

你不相信你自己看啊,跟大家说这个来源的一个检测啊,来完检测,这里呢它有两种,一种呢是基于这个严谨的,严谨的这个这个检测啊,logo还有一个呢就是基于这个不严谨的检测logo,好何为严谨,何为不严谨呢。

我们等下会说好,我们待会说,我们先把它进行一个测试,大家知道何为严谨,何为不为严谨,严谨就说它的检测是非常严谨的,没有任何问题,然后补眼睛呢,就是说检测里面可能有些缺陷啊,有些这个小毛病就这个意思啊。

好,那么现在呢我们先把他的成功把它进行操作啊,你看一下如何去操作它啊,首先呢我抓个数据包给大家看一下啊,我先把他抓个数据包,为什么刚才不行啊。

我先把源码打开给桥听一下。

你就知道了,嘶我打开这个程序源码给大家分析一下哈。

大家要知道为什么他这个地方不行的原因。

有前期学过这个pp的安全开发的时候,那么这个东西呢就没有什么问题,没有学过。

那就很尴尬了啊,这个是pp的代码是吧,如果说这是个JSP的,那如果是java的,那也是一样的道理,也没有太多问题啊,我们看一下啊,他的这个出发的一个请求的地址,我们可以看一下啊,这个地方的一个文件。

请求的是这个叫z b system下面的这个SAMD。

然后ACT等于mono p s t的这个地方,好好复制一下。

然后呢我们在这里呢找一下这个对应文件是吧,就是这个地方下面的这个SUBLY,然后呢在这里搜的关键词啊,curse好,然后呢可以往上面翻看一下,是不是啊,它是K是等于这个值的,看一下R呢。

它返回的参数是什么,你看下啊,来AC t get行为的等于action判断,来ACACTION等于login,就进入下面的,由于我是等于这个值,所以X等于它就执行下面的ACT嘛。

还有参数呢ACT等于啥,那么呢大部逻辑就这样子啊。

来get方式接ACT给这个变量X,然后X型呢在这里搜,如果case就等于这个值的话,就会进入这个代码循环的,我们看这个代码,首先这里有个叫千和,一支REFERVARID啥意思啊。

这个名字的叫法就很清晰了吧,检测REVELE就是来源嘛,这个前期我们在那个讲pp的全局变量,dol server的时候讲过,不知道大家有没有印象啊,有没有印象。

有没有啊,讲过了啊不行,我都可以把它翻出来给你看一下啊,那这是DOM01是我们当时讲pp开发的时候。

我在这里呢给大家搜一下,看一下啊,呐看到没,这里还有这个东西的一个案例,来,我们当时讲过的啊,这是检测那个检测那个浏览器头,当时呢也说过这个来源,讲那个circle猪的时候呢。

讲过这个叉FF头和那个有点类似的哈,所以说讲过的,然后呢额大家不明白的话,我可以给他来去用代码去演示啊,但是说实话,这个演示呢,就是完全从代码的角度去分析这个漏洞嘛。

呃我不知道大家是要听还是不要听这个事情,如果说要听的话,那就讲的有点多了啊,这东西讲过的啊,没有什么问题啊。

这讲过的你们要听,都是自己没学好才要听哦。

行吧讲我只要说这话嘛。

你们肯定就是愿意听啊,谁愿意不听呢,是不是,这个PPT里面该截取那个获取来源的那个意思,看着了,我把它进行一个结束判断,那我记得进个判断嘛,把复制个变量吧,dollar f r1F一R等于这个值是吧。

如果REFER等于等于是吧,ATT3W点I点com,echo一下,我就类似出个那个CCTF题目一样,对对小迪,我就,这个呢我就给大家去做这么个演示来看着啊,我如何把flag输出来,检测来源。

如果这个来源等于3D方小0M点com就把输出,否则的话就是什么样else输出bug,你made的,大家看一下啊,我们访问一下这个网站,RREFER点PHP,还有呢他直接输出你妹的,对不对。

怎么输出flag呢,为什么我可以给他看一下,把这个打印下来,咱打印下,把这个打印下来,把这个条子给他打印一下,给他看一下,我访问这个网站来直接访问,输出你妹的为什么这个不输出啊,没有来源。

没有来源是什么,因为你直接访问,直接访问是没有来源的,但是现在你看啊。

我要复制一下,我把复制一下啊,然后呢我来到这里,我把这个地方呢改一下来看着啊,我把这个地方在把,比如说这个请求这里他不是请求这个地址吗。

对不对,他请求这个地址,对不对。

我重新再加一个吧。

来复制一个出来啊,避免这样改改改改死了,搞个这个R,然后呢把他请求随便改一下,下面改不改都无所谓啊,这下面不重要。

那我把改成这个,那个警察要提交给这个例子,我试一下,好大家看着啊,ADDR点HMM访问,那自动触发这个什么,把你看我也访问它,自动触发了它,自动触发这个什么这个本地的八的,然后你看输出什么47。236。

177,然后也输出email的这个是什么,这个值是代码的来源,就是从那个网站出发过来的。

有来源。

或者把数据包抓给你看,重新访问一下a add2点HTML执行,那把它放出去,那他他就会请求这个本地地址是吧,会触发这个数据包的基地址地址,你看里面有个什么叫REFER来源是这个。

如果我这个时候呢把来源一改改成什么,这个东西我要放出去,那他不就变成这个东西吗,莱文就改了呀,所以这个就是说来源的意思,那如何把那flag给输出来呢,非常简单了,让它等于小于D8点com不就行了吗。

来试一下。

把包抓到,当着你去执行的时候,把LAN改成小Y点com放出去,那i love you,小弟好吧,这个就是刚才那个本领啊,那个演示。

那么我们再来看回归到这个cm里面去,那知道这个来源这个意思了啊,那检测这里呢,他说来源,我们呢ctr加单引号或者右键点击什么,转到声明或者用力这里点击这个地方,这是他生命地方,或者直接CTRL加单引号。

就是转到声明这里,看到声明这里呢你看一下啊,那这里有个叫检测ATP flag的一个参数,又有个再单击进去,你看是不是就是a app receive啊,就刚才我写了个整体代码呢,差不多的意思啊。

只是呢他用这种写法写法不一样而已,你看dove server下面的全局变量有个判断判断,这里呢啊判断如果它为空,就返回true啊,这个什么说其他的这个什么鬼东西判断,如果说这里能判断出来。

这个结果里面这个值呢不相等,就返回false,刚才呢那个就是这个原因,所以说刚才为什么呢。

他这个不行,它如何要行呢,其实也非常简单,它如何要行啊,我给大家演示一下,我同样来到刚才那个出发的那个地址按钮上面,去把包抓一下,我直接访问他啊,你先看我直接访问这个A11,这刚才来看到了一访问提示。

哎这什么情况,我不想发脾气啊,你觉得很好意思吗,你说的这些人真是我你妈的想骂人了啊,你是神经病吧,你你孤儿吧,你。

你觉得你很有能耐还是怎么的,我发现他妈的真有点神经病,这些人,我把那个密码改一下吧,重新改一下啊,密码设置简单,他猜出来了啊,登进去,有IP不有IP也算了吧,你有那个时间数量讲课都讲不了了啊,不管他。

我把密码修改复杂点,重新安装一次就行了。

唉真是无聊啊,这些人,不是我说实话,这种人说实话啊,你以后你婚不长久的,你觉得你很搞是吧,我今天说没有搞那个把密码没有搞复杂呀,没有限制大家那个访问,我还说准备搞一下那个,给大家后面自己下去作一下的。

这哪想到还有这种事情发生呢,唉,好重新来一下啊,他把密码改了,把东西都换了,我想说这样的人真是这哎呀,我真是服了啊,你搞破坏吗,你不改热线,我也好想点,他偏偏要把改掉,哎呀很有能力吗,说啥呀。

有些人他可能是是吧,不动四,还有些就是完全内鬼,就是隔壁的,他就反正就是你妹的,给你时不时来一下啊,打扰你这个上课的精度,让你多翻车,就是这个意思,哎呀太卷了啊,现在,重新生成一个啊。

大部分都是要么这人的脑子有毛病啊,要么是同行,同行我好理解啊,同行我还是能理解的是吧。

多翻车呀,防止有人报报你的名吗。

对不对,那要是说不是同行。

他这样搞,我是不能理解了啊。

好来刚才那里啊,这也花不了多长时间,我们来看一下啊。

叫完再骂吧,现在懒,不要骂,骂他都是妈的,骂的都是浪费口舌,你看呢非法访问啊,那刚才原始那个没有动过它的那a ADD已点TM,他为什么非法访问呢,我们来关注一下来。

比如说我们刚才访问这个ADDE的com,的时候啊,大家看一下,大家看一下啦,他触发数据包的时候,这个来源变成什么,你看他变成了17。942360117,也就说这个本色网子呢接收到这个值的时候。

是不是截到这个字的时候,你看他是接触到外部自然,然后呢你放出去它是非法访问,因为他检测到啊,检测到什么是一个Y不方法,你不信的话,你看一下啊,我重新把这个数据包一加载,把包一抓到,然后呢。

我把这个上面的这个东西的把改成这个东西,你看啊,我把它改成这个东西之后,然后你看啊,我把它改成这个值之后,我要放出去,你看是不会成功,啊他说重重重名了啊,那我先把删掉吧,好现在没有了啊。

那重新再返回一次,看着好能再返回一次,你看啊,我把这个地方把它改成这样,改这个啊,放出去,你看是不是天天上学了,所以说它其实呢他就是个奶源问题,但是你要想到这是你自己修改呀,那受害者他怎么办呢。

他你妹的这不可能这个呃这个修改呀,所以呢你就要怎么样固定这个头,但是我实话实说,固定头那没有用,因为你固定好了,你还是要触发他,对方呢是以随访问来解释为准,所以说那固定头不行,有什么方式去绕过它啊。

我先给大家讲一下第一种思路,第一种思路段,绕过呢是基于他的验证的一些策略的问题,就是验证我们比如说啊我们的验证有几种逻辑。

我给大家讲一下,就是我们说的基于不验证验证那个牢固,比如说这里呢写这么一个验证验证怎么验证啊。

就说他是检测有没有这个值吗,就说检测来了,检测是否更燃的一个策略,这个呢是我们的这个目标的是吧,好然后呢这个是我们的这个攻击者的一个地址,攻击者地址是这个IP。

是不是这个id啊。

好大家想象一下啊,他如果要检测的话,就是说检测啊这个来源失是不是这个同圆的啊,就可以是吧,就可以是这个意思吧,对不对,他检测了,那么有几种方案,一种叫全部对比,还有种叫什么匹配对比。

我们说全部对比是什么意思呢,就是一一对应,什么叫一一对应呢,你必须是等于这个值,还有种叫匹配对比,就是说有这个值就行,是会有这种方案去,那个就是很好比,我们自己去写个那个对比方法呀。

就搜索里面有没有这种意思是吧,看里面有没有它哎,有这个里面就有他的判断那个值,那么如果说是用匹配对比的话,就相当有这个值就可以,那么大家试想一下来看着啊,我们换一种思路给大家看一下啊。

你看着啊,我重新访问一下那个ADD点一点TM抓个包,我把这个地方改成看啊,来源这里是这个来源,我没有动它,我怎么办呢,看着我在这里代写一个,写到这个地方去来,我改成这种东西。

大家看着就说他这里呢还是这个来源,但这里呢后面加了个这个东西,就说我就按照我这种说。

把它先当做种匹配对比一样的,有这个值是不是就能绕过了,还是说必须要一一对应,就必须里面的是吧,前面从前面开始就要对应上了。

还有哪种情况,他前面肯定对应不上,那么全你们四七开头,这个玉米是八开头的对吧,我把这个写上去来,我放出去它行不行啊,我我先看一下啊,你看啊,我先尝试性的就是说我不加ADB,我就加这个东西好吧。

放出去非法方法是吧,再来,放出去还是非访问再来,放出去,诶好像要成功了啊,是不是这个用户的问题啊,好我先把它删掉啊,先把这个吻删掉,因为他刚才提示不一样了,好看一下啊,重新来,放出去,成功了天天上学。

那你可能说这是实战中是怎么搞呢,实战中怎么搞,你不回窗,你可能说这个地址,那那是什么鬼东西啊,那个地址来给他看一下啊,刚才那个数据包呢好。

就这里哈来,你搞个什么,你就这样子啊。

创建个目录。

刚才不是访问的这个AADD已点HTML吗,所以他这个来源是等于什么,等于这个嘛,那么如果说你把ADD目录放到这个什么,ADD放到目录下面去,放到这个什么,那网站呢,在下面创建个目录,目录名。

就叫这个网站的目录签这个名字,大家去去考,那会不会获取的,就这个东西呢,是不是这个意思啊,但是他这个呢不行,为什么他如果没有app这个思路还可行,就是因为呢这个目录名呢不能这样创建哈。

目录名不能写这东西啊,所以有些尴尬,就是它只是一个基数,告诉大家个绕过技术,但实际中呢这个不行,因为这个HP呢目录名不能创建这个AP啊,不能创建这个带有这两个斜杠的啊,就是如果说是只要有这个字就可以。

那就可以绕过,但是呢他必须要有这两个双斜杠,目录名,不能有这个双斜杠,所以没办法啊,我就说它是一种绕过思路,要给大家讲一下,对不对,还有一种呢就是直接支空叫直空,什么叫指控呢。

就是直接把这个头呢给他去掉,你不是要要要要要要要这个什么检测我吗。

我直接不让你检测,我直接要去空,这也是根据他的逻辑所造成的。

还有呢就是我们说的这他不是有个方案吗,说这个全部对比全部对比,就是这个全部对比,那刚才就不是全部对比,因为如果事实全部对比的话,你首先从一开始就错了,那个肯定就绕过不了,后面能绕过的就是匹配对比。

就匹配有这个词了,所以呢他才绕过了,但是事实上呢,由于这个目录的一个不能在前面创建,这个带AP斜杠,斜杠这个东西呢导致呢工具还是不无法实现啊,全部对比,那就是我们说的延吉,那就属于严谨对比。

就是他是安全绕过不了的,好我们再来说全部对比的话该怎么办,他全部对比就是你就必须要符合他了,怎么办呢,就是配合XSS或商船来搞,你比如说很简单的道理,我通过一个上传上传一个什么,把这个ADDER是吧。

上传到他的网站上面去,比如说是吧,通过这个文件上传那个ATM文件。

它一般能上传,你上传脚本文件,它肯定不行,ATM文件因为它可以上传啊,上传的这个文件,那么也就是说现在呢,我就相当于是访问你自己的域名。

去自己去触发啊,三点填吧,哎ABD1。78,对不对好,我先把这个用户给删掉啊,用户已经删掉了啊,那你看现在呢。

就说我通过上传上传到你域名上面去了,然后域名上面有个地址,这个时候我们再来关注这个数据包的一个变动,执行,你看他也会执行啊,他的奶白就是知己是吧,自带知己,我改都不用改了,复制访问,然后呢。

你看是不是就添加上去了呀,所以说如果说很严谨的,那就需要配合上传,就是商传到就是触发数据包。

就是确保触发数据包的时候了啊,保证是统一来的,对不对,但这两个是另外两个安全问题,就说有商船和或者叉SS,叉S呢其实也是一样道理,就是执行的时候是在你那个页面执行的,所以他来了就是自己能理解吧。

而网上说的什么XSSS,配合CSRF搞得神乎其微,仔细一看就是这么个意思,你想想是不是这个意思啊,用XSS呢去指触发这个代码。

就是XSS本身就植入到这个网站,你打开的时候就是在这个页面中在进行,所以它的来源就是知己,他是符合这个同源的,我那个CSRF呢是从外部资源来加载进来的,所以你有防护的话,就组织掉了,能不能理解啊。

那就是说呢如果是全部对比这种严谨写法,就用到是XSS或者上传的概念去利用它。

因为你是无法怎么样无法去更改这个什么题,更改这个来了,你可能说哎你刚才不把包抓到了,把它改掉吗,包是能够改,就说你可以通过数据包抓包,可以把它改掉,伪造他,但是你要想象一下,你面对的是受害者出发。

受害者他怎么改呀,他改不了啊,你贴上去他去触发那个来源是什么,就是什么,他怎么可能会自己改呢,不现实呀,对不对,只是你自己呢为了这个测试这个验证过程,你自己改的,那不可能对方自己是受害者,他自己改呀。

他不可能改呀,所以他访你的网站,对方接收到的就是你的网站过来的,所以呢就阻止掉了,所以说严谨的话,你就必须要怎么样呢,配合XS或者上传,对不对啊,不严谨的话,就是我们说的就可以怎么办呢。

就像我刚才一样的,对不对,我让它的来源的时候呢,在后面写个目录,写上这个什么这种地方是吧,那来源呢是我唯一的一个目录,对不对,是这个目录,但是这个呢还有一个条件,他还有个条件是什么条件呢。

这个条件要匹配到这个路径的话,有个条件就是什么是这个点击过来的才行,如果不是点击过来的话,它只会截取前面这个后面就截取不到了,点击过来的话,就是说从这个下面的这个文件点击过来的,它也会记录这个来源。

如果说直接访问的话啊,直接访问这个地址的话啊,直接访问,直接访问的话,它的来源会检测,只是这个,所以就不行了哈,所以这个还有这个条件,所以我没有说很刻意的去讲这个方法,原因就是因为呢他的条件太苛刻了。

实战中呢可能不是很常见,但是呢这个方法呢要给他讲清楚,好那还有没有其他方法呢,这种匹配对比的话,匹配对比这是一种值,还有一种就是我们说的逻辑的判断,轮换什么隐患啊,你看着啊,现在我再给大家演示一遍。

你看着啊。

他这里不是刚才添加了吗,我把它删掉,你看现在啊我换一种方式给大家看一下,这种利用方式就是去掉来吧,就是我不要来玩的,你检测来源,我不给你检测,看能不能绕过他啊,如何操作啊,在这个代码中。

在刚才那个代码啊,对不对,我直接访问他肯定是不行的,17点ADDE点M那非法来源,看着啊,我在上面加上一个东西,就是不让它有来源,我先来对比一下两个的数据包,给大家先看一下,我等下再看啊,先把这个改完。

改完再再给他看一下,来我加到这个上面来啊,把这个呢重新保存一个文件嘛,首先保存为这个ADDEE,创建个啊ADDDD减这么,放下来保存好,我们来对比一下啊。

刚才我加那个先不看加的那个17点ADD一点ATM,抓个包,看下啊他在访问的时候的一个请求来源,大家看一下啊,它的来源还是他自己,对不对,还是这个网站没有任何问题啊,放出去依旧不成功,非毫无问好。

那么现在再来看ADDEE,加上那个代码的时候,访问看数据包里面有没有来源呢,那个R1的是不是就没有了呀,你看没有啦,没有啦,能不能成功呢,哎看一下能不能成功啊,放出去给我成了,添加上去了,这是为什么呢。

对不对,那不行,我们再试一下,再返回那个ADE乙,原话一访问来有钱加上选三呢,有添加三的有添加,对不对,这又是什么原因呢,这是他的代码逻辑,来我们找到刚才他那个代码逻辑。

这里。

在代码逻辑这里边有检测吗,点进去那检测两个,这里点进去看什么,那如果IF1等于空返回TRU啊,他自己有问题,就是说没有来源的时候,他会出,你可能会说神经病啊,你妈的检测来了,你又又搞个什么。

这个没有来呢,嗯这个也返回村,无无返回正,这不是神经病吗,那你检测感冒啊,大家知不知道为什么他会这样做呀,啊为什么会这样做,不是他是神经病,大家想象一下是为什么呀,是因为你正常有时候在新建用户的时候。

本身就没有来的啊,能理解吗,那我们刚才新建的时候,你看我重新新建个用户给他看一下来,你看他有没有来源啊,来抓个水包给你看一下,它有来源是吧,有来源,这个是有来源,就是从这里呢点击过来的,对不对。

你把它放出去,哎,什么鬼啊,他这个检测呢就说不仅是这个上面,这里呢点击检测有很多地方也有检体检测,很简单的道理,我给大家举个例子呢,比如说呢这个D这个是由于它有出发,所以它也来源。

但是有很多其他的功能呢,它是不需要来干的,你很讲道理呢,我点击这个用户管理是吧,你看我抓个数据包给你看一下啊,我直接访问这个地址,那我直接访问这个地址,我现在后台呢是登录了这个后台。

我现在打开另外一个浏览器,我直接访问这个地址,如果说他要检测来源,那我没有来源,按照道理来讲,我这个例子打开就会直接提示我不能打开,但是你觉得这个设计符合逻辑吗,那我直接开个浏览器重新打开这个地址。

我把掌握这有来源吗,这没有来吗,你看阿音那个阿没有来,你说没有莱万的话,那不是要阻止我吗,但是他有没有阻止啊,他没有阻止啊,因为这是正常这个情况啊,你重新开个浏览器,重新访问一个地址里面。

那个某功能你没有来源是正常的,因为你直接访问的没有来源的,所以他其实这个设计呢就是钻了这个空子,就是说有些正常功能的时候,那它不需要检测奶白,所以他要写的严谨的话,就必须要说把哪些里面不检测来源。

哪些里面才检测来源,能理解吧,这样子那才是严谨的,但是由于他代码呢他没有就写了个通类,所以导致他没有来玩呢。

他也能返回true,不是说他是神经病啊,而是说它一些功能呢,也招呼到正常的一个应用的一个情况,所以呢给我们钻了空子。

所以这也是在测这个来源的时候,经常会测这种方法,就是直接将就写上代码,代码呢也非常简单,刚才大家也看到了啊,就是在这个代码这个地方,添加这个头部就可以了,那告诉这个请求的时候是啊。

这个雷姆值把它设置为low。

看了吗,就是没有来源的意思,就是让我们请求时呢不带来源。

你可能说能不能把它设置成那个他自己来的,那个设置不了啊,那个设置不了,只能是没有,能不能理解啊,其实他还有很深入很深入的案例去理解。

网上有很深入很深入文章去理解,你要全部理解这个各种各样的啊,这个是检测来源上面的策略,上面的一些安全问题应该讲到了啊,想到,所以说他的测试方法有哪一些呢。

他的测试方法有哪些,我这里有篇文章是吧,我讲了一部分额乙种呢,就是这里写到这个笔记上面去了啊,来这,那一种是吧,就是直接空来源,就是匹配他的代码逻辑,就是在这里呢它匹配的时候啊,匹配到有这个值就可以。

还有一种那就是直接自空自空来源,还有一种呢就是严禁的时候,可以使用这个什么文件上传或XSS的配合,就是说了不严谨的话,就可以自控奶源和这个什么在这种地址里面去,只读这个这个地址啊,但一般的这个用的最多。

下面这个呢说实话要看情况了啊,这个用起来条件太多了啊,就直接吃空吧,这个意思啊,明白没有,就是说他对待这种来源绕过是分类的,一种是他代码逻辑严谨的情况,下面就是你怎么搞,怎么都绕过不了,你就只能是吧。

老老实实用文件上传XSS来配合,因为这两个呢就相当于说是从他自己出发的,就不会有任何问题,但是呢需要有上传和XSS的这个配合才行,是要严谨的话,不严谨,就是啊,就我刚才说的这种子空子冲的这种东西啊。

因为这是他正常功能的时候,他如果说要检测来源的话,那正常功能直接访问的话也会有这个差异啊,那么你可能会问了,那我怎么知道他严谨不严谨呢,这不是很简单的道理吗,你扯这个不严谨的,测不出来。

那就把它当严谨看待就行了呗,因为黑盒中就是这么个情况嘛,就自己猜呀,你把眼你能测呃,实在绕过不了,你就把它当眼睛看待了,就这个意思,你不管他是不是真眼睛,因为代码你也看不到啊,你就把当眼镜对待看了。

那你能测出来就不眼睛,对不对,就这个意思啊,来个XSS配合CSF原力动能操作,不会,这呀我都是拿你没办法呀,这有什么不不会的呀。

这个是没有XSS漏洞。

那这是在后台里面的,没有XSS漏洞对吧,他这里没有XSS漏洞啊,他是个什么概念呢,比如说这里的XSS怎么配合,那个把字用户把添加上去,就拿这个功能来实现嘛,无非就是执行这个这个代码数据包就行了呀。

用个JAVASCRIPT的去执行访问这个数据包就行了呀,就说你把那个差生鱼呢,就触发这个数据包写成这个模式就完了呀。

就是代码怎么写的原因而已,上传的时候。

那是把这个文件上上去了是吧,把它上传上去了,那JS的话就是执行JS代码,JS代码呢去把这个代码给执行出来,你可能说啊,怎么搞啊,我不会呀。

前两天教的这种千科put,问下他呀,问一下他也行啊,那怎么问呢,别教了啊。

谁教你这些哟,网上文章叫个毛啊,来教你怎么问,直接问他说司用如何使用这个JAVASCRIPT。

去请求如下这个post请求数据包,你看代码就把它写上序,有这个吗,复制上去呢,哎,你妹的节点还不行啊。

换个节点啊,香港节点不行,按日本的撕下。

以日本也不行啊,前两不可能行。

搞乌克兰的,土耳其的,葡萄牙的好吧,哎呀我这做早上的好好的。

这里面都是现在咋咋个情况阿。

离中午下午都好好的,哎呀现在换的还不行,哎我懒得哎呀呀,真是服了啊,高硬度硬度的精度,我怀疑是不是缓存的问题啊,我上午用个日本都可以了,那果然这他妈哪是那个哪是那些问题呢。

你看那是节点问题,那就是里面那个缓存的浏览器把关一下,重新打开就行了。

因为我中午用的时候,我用日本的用上去了。

他就是那个浏览器里面一些鬼东西,捡点等一些鬼事情造成的啊。

刚不登了吗,你又让我登了。

节点太慢了,哎好了好了唉,问一下啊,那JAVASCRIPT的去对下面代码进行一个请求发包是吧,如何写来发到复制上去高去吧,就这么简单,这不就是相当于要请求这个下面数据包嘛,然后他就帮我写一个了。

这是java代码,你可能说哎这是java什么,怎么办,把这个代码呢,把那那个是吧,写成JS加上个JS去尝试,对不对,或者自己用JS呢去把这个数据包那个模拟啊,自己温一下,自己测试一下就行了啊。

好这个就是我们说的那个原理啊,现在呢我们再来讲下面一个那个操作,就是他的第二种防护,在前期都教过那个千和GPT我们前教过的,你不要学,忘记了。

有时问他还是有用的啊,我经常问他,我经常和他交流。

对不对,你没看到我那个上面那么多那个记录啊。

我经常和他交流啊。

哎呀头晕头了。

哎呀好,还有讲第二个啊,哎刚才说的还有第二,还有一种防护。

这个CSRF还有一种第二防护,就是这个csf toy,这个是啥呢,那我先给大家演示一下这个token啊,那个来吧。

那我刚才也给他演示了两个那个代码文件,那个演示过是吧,现在我再说个token啊,这是网写的这个token呢也是我对不对。

也是我找check put报写出来的,你说它有多好。

对不对,我先把关一下,重新给他看一下啊。

表现在就正常了,对关一下,你看他在我的是这个老找他聊天,你看他帮我写了嘞,我说让他帮我写个那个那个pp加个代码,写个sf token的操作性代码,他帮我写出来,我懒得写了是吧。

这个是帮我写的test点pp。

然后给他访问一下。

这么好用的东西,你偏不用,你说有啥方法是吧,不喜欢中子的回答,那是上上节课有个鸟毛。

她说那个女生给她发消息,说不喜欢吃中子,他问我怎么回答。

我当时就帮他去问了下,签个GBD对不对,偏要问我对不对,有些东西呢你能问我,有些东西你问不了啊,你偏爱用国内的,那谁拦得住你呢,大家看一下啊,这个是一个cf toy的一个案例。

首先我们明白一下toy是个什么东西,他是干嘛的,pocket是个什么东西呢,我给大家简单解释一下啊,toy就是一个唯一的数据包,啥意思呢,我给看一下,大家知道了啊,你首先看啊,那我输出个姓名叫迪邮箱。

471656814点com提交哎,他就会输出,对不对,他会输出啊,好现在你看一下啊,按照正常原理来讲的话啊,你看一下啊,我生成一个给大家看一下,那重新输出一个,他就是一个正常输出啊,比如说我提交之后。

他就会输出这个信息好吧,数据包抓一下,这是他数据包,对不对,然后呢按照刚才的需求来放在来生成一个啊,生成一个它有几种模式啊,这种是用XHL的请求模式,这个是表单请求模式,根据自己需要啊,好大家看一下啊。

这里有这个文件,然后呢我在这里创建一个啊,创建一个这个请求文件,名字叫做这个test点,可以开毛test token,test t传统文件放到这来。

大家看着啊,然后我现在去访问一下这个文件,按照正常来讲,就是这个提交这个数据包的请求是吧。

他肯定就会正常来讲的话,他也会怎么样取这个请求出来是吧,在我自己在上面请求是没有问题的,那么现在看啊,当我去访问刚才那个press杠7。1点往事,哎这个咋个情况,这啥情况啊,给别咋子,换个浏览器看一下。

来这边额,他应该是这里没固定啊,来你看啊,我请求这边的时候一访问啥意思呢,就是说其实他这里呢有发送请求的一个操作,我给大家看一下了,他有发送请求的操作,抓包一下,那只要请求一个地址。

然后呢他就会等同于在这里去请求,那你看啊,那请求这个地址是吧,那自带的在发送这个name和小D点com方诶,他这边是请求了,对不对,但是为什么这面就不行呢,你看这个浏览器打开就不行了,你看他打开就不行。

他就选这个save top,啥意思啊,大家有没有关注到这里有个数据包啊,来我看下那个数据包了,那他自带一个叫cs toy这个数据包,看到没,如果说你这个toy不堆,你看啊,我把token呢把它改掉。

我先把它正常放出去啊,还能正常是吧,好,当我重新再请求这个例子的时候,我把那个token给改掉,加一些东西,或者说把它删掉,或者怎么样放出去,那验证失败,其实就是说它不仅能验证其他的。

他要验证的toy toy是啥东西呢,我们可以看一下这个生成的代码啊,我们看下那个代码逻辑,这是大概两代码。

就是呢去先接收你用户提交的数据,然后再输出,在输出的时候呢,他做了一个简单的演示,做了个什么简单的一个策略演示呢,就说来接收你提交过的这个值值呢,和这里函数对比的字如果说不相同的话。

就会提示token引成失败,啥意思呢,其实呢那个token就等同于是一个什么,一直在变动的东西。

一直在变动的东西,啥意思啊,大家可以看一下啊,我先尝试去访问这个网站,给大家看一下,来我这里呢写这个值,好我抓个包,看现在啊,他在这里值token是比一七,这个值对不对,是这个值啊,看着啊,放出去好。

现在呢我把这个关闭了,重新换,重新关闭以后打开,或者说换个浏览器,只要说不是那缓存的啊。

再来看一下,大家看是不是改了和刚才不一样了呀,你可能说这个东西有什么用啊,大家想一想,你去浮现这个数据包的时候,你当前抓的是这个token,是当你下一次下一个人去访问的时候,TOS已经改了。

就是其实就是说他给这个数据包token的意义,就是给这个数据包加了一个独特的编号,编号不对,数据包就不结束就可以形成这个意思,就是说每一次请求就给每一次请求一个编号,这个token意义就在这里。

你可以把这样去理解就会好理解些,就是我每一次请求就会有一个新的token产生,能理解吗,就会不断的去把每一个请求,搞成一个独一无二的编号,那么也就是说你刚把这个数据包产生出来,toy是这个值。

你发给别人,别人要执行,那就是下一次执行了,下次行就是新的toy,toy和你当时的那个toy对不上请求,无法接受逻辑就可以进行判断,token先正确,再进入下面的逻辑,如果脱皮不正确,不好意思就不正确。

那你可能会问呐,那别人访问不是也是每一次下一次下一次吗,那怎么对啦,是这样的啊,他在上面他是一个自带的token,就是浏览器呢会自带那个token,而你自己呢是无法预知下一个token的。

所以你攻击者呢你不行,但是别人在上面操作是可以的,为什么,因为页面会不断去刷新token,所以他在操作的时候呢,他TOK一直在变,它是正常的,但是你呢你去搞cs2F,你是当前把那个数据包发截下来了吧。

所以这里是固定奶压,对不对,那你可能说那我能不能知道下意识是什么呢,你怎么知道啊,你要访问它,你才知道啊,你访问诶,它又变了,你再给他下一次,他是你的永他是你的永远的。

下一次你怎么预知下一次产生的这个值呢,你预知不了啊,能不能理解大家,说实话啊,降得快是理解不了的啊,能理解就理解,理解不了的话,我重新再给他滚一遍啊,我就怕有他们不理解,我刚才说了。

TOK呢,刚才给他做了个演示,他的一个意义呢,其实就是给每一个数据把他上了个编号,那个编号是随机产生的,那么你CSF攻击的时候对不对。

来我们就拿这个笔记来给大家演示,比如说呢现在的token啊。

我就拿现在token随便来找一个值,那假如说现在是这个token是吧,现在你去测这个CSRF的时候啊,你抓了这个数据包的这个toy值啊。

这是第一次啊,就是你抓的那个什么那个CSRF,要提交的那个数据包,是这么一个pokey,对不对,然后呢别人要出发的时候啊,别人触发他是要触发的话,这是固定的呀,他也会触发这个脱皮,但是当前出发的时候啊。

对方的那个浏览器里面的token呢已经更新了,所以就和这个什么对比不上,那么就这个代码呢就怎么样直接什么呀,判定为失效,就是失败的东西,所以呢这个CSR5就停止了,攻击不了,是这么一个逻辑啊。

那你可能说那正常的是什么情况呢,正常访问,为什么别人正常访问没有这种问题呢,因为正常访问每一次操作他的浏览器都在变,它点一下操作数据包就会变,他是和他同步的,就是他自己操作的就同步同步同步是吧。

但是你不一样啊,是你先生成出来的呀,你再给对方访问呐,那永远先说你生成算你当前你自己可以操作到,你给别人访问,别人是你的下一次下一次她脱衣服是小了呀,他是他的脱皮了,所以他永远和你这个对不上啊。

他是你的瞎子啊,因为是你攻击在前,他访问在后啊,不是说同时进行的呀,所以你无法预知他的token,因为这个toy是生成的,算法是由这个代码组合的,这个代码基本上写的都是一些长度。

那你他用这种32位这种自动生成随机改的,你怎么猜呀,你猜个毛。

我猜等你猜出来,你是吧,等你猜出来,这个网站说不定都关了,猜不到下一次,所以说这严谨写法,这种正常逻辑它就不会有安全问题,那么你可能说那不GG了吗,GG是要看他的写法上面的问题,就是我说的一样的道理。

如果他token呢,token的验证会存在几如下几个安全问题,哪几个安全问题呢,就是第一个叫浮云问题,第二个删除问题,还有就是我们说的时空问题,和那个和那个来源的差不多,附庸就是什么意思呢。

就是他自己写的代码逻辑有问题,导致这个token可能附庸,啥意思呢,就是说现在你操作的是这个token,然后呢下个访问者呢,他这个toy还有消,他不是每一次数据包的都换一次,这是他自己写的代码路径性。

所以能够附庸他,还有一种就是删除,删除是删除是啥意思呢,就和我刚才说的那个意思一样,那和这种验证一样,就是你自己的怎么样呢,去验证的时候啊,如果它为空没有写啊,你也能抓到数据包正常运行,对不对。

那么就是像是说你把它指空也行,还有一种情况就是我们说的这个指控删除,就是把那个值删掉,就说呢啊什么意思啊,就是这个token呢它不是等于一常值吗,你把值删掉,扭空啊,要删除就是把全部删掉就都没有了。

指控就是说太保留了,保留了,这里不写复用,就是说重复使用这个token,它依旧可笑,依旧有用,依旧有删除的,就是全部删掉,就这个意思,一般测试方法就主要测试三者啊,这三个能测出来就是有安全。

有token的安全问题,就是说能够能够完了,这toy相当是相当于就是说等同于啊,就是自己呢啊,第二个没写,也没写就没有,就这个意思,就是他自己写的这个不严谨导致的啊,写的不严谨导致的,如果他写的严谨。

那就没办法了啊,写的严谨就是都没办法,因为他这个防御呢不仅是CSF,很多的一些防御都会用到这个toy这个东西,他写的严谨,你是没办法的,因为你无法预知他下一次,所以除非他不严谨,我们就测能不能浮游。

就是这个toy他写上去之后还是能用,还有一种就是直接把删掉,就是把数据包里面不带那个Sol,就是我们在生成的时候呢,就不是这里。

哪怕有个token吗,我只把它删掉呢,我把它删掉是吧,删掉它它可不可以,对不对,我们有个车嘛是吧,你可以试一下嘛,你可以把试一下呢,如果把它删掉,不要这个东西勾啊,它还是提示这个,那就说明删掉没用。

对不对,还有一种呢就是把指控是吧,把指空就在你那里空。

对那这里呢他还是不行,那就说明他两个都不行,那还有一种就是说服用,就把那个东西呢再给他写上去看看行不行,那再来一次再发送一次,哎你看他可以对不对,那这个还可以,你看我再写一次呢,他还可以,你看没对对。

这个就存在附庸的问题,就是说你再发一次呢,他还是可以对吧,那,就是有这种各种各样的一些情况啊。

但是大部分都是这个删除和自控的两个居多,这附庸呢说实话有时候是可以,但有时候不行,他有加条件的啊。

好这个是我们说的这个东西的一个介绍啊,那么现在呢有没有这个案例呢。

有但这个案例一个新的cm s我没有找到,我只找那个z blog,有啊,你看z blog里面他就有这个cs toy的一个验证。

这个典型就是那个验证啊,但是他为什么可行,就是它代码呢压根写他就说他的想法是好的,但是它实际上没有任何卵用,因为刚才我们看那个数据包的时候,应该你有仔细观察的话,是可以观察到的啊。

你看啊我们在这个用户添加管理的时候啊,你看我把鼠标抓一下,抓了你看这个数标抓了对不对,你看他这里是有个叫cs吧,token啊,你看大家看到没,是不是有这个东西啊,那他有这个东西吗,对不对,你看啊。

按照正常来讲,就是说你必须要把它对应商这个东西对应上,就当前它对应商才行嘛,好你看着啊,我先把生出来,我不用生成啊,因为我刚才生成了,那我就找到刚才那个能成功的那个那个例子。

那里就这个嘛,那这是他toy,对不对,这是他toy嘛,我直接把那个什么呀,会把区域掉看吗,去掉他那把指控就说这里肯定对应不上了嘛,这个token肯定对不上了。

你看他还能不能成功呢,你看看这个能不能成功呢,好我们先观察一下啊,这用户管理这里啊,你看我直接在访问刚才那个数据包,17点A1点乙一点HTM,然后我抓个包,确保一下我删除是有效的,到我看看啊。

你看这个token是sf token是没有的呀,看能不能成功啊,你看啊,我把token都去掉了,把指空了,非法访问,为什么,那他说非法网啥情况,有检测啊,是有检测啊,来你必须要对呀。

你把它改一下,再改成那个合法的TOBY。

是这个吧,哪个改一下,下载来,还在的方法,好帮我看下是不是那个流程啊,那水包都有了啊,有时候放,哎他就能成功是吧,他就能成功,你改就GG,一改就GG,那么你看啊这个本地的我把它改掉看行不行。

你看本地这个把它改掉,看行不行,ND这里啊把它改掉,我把全部去空啊,我不要他了,咱们不用看等级的啊,本地英文就不用考虑那个那个什么,本地就不用考虑那个,哎嗯ADG1本地就不用考虑那个来源了,还能怎么写。

那本地也是这样访问token的问题吧,token文件虚空了。

留空了都不行,为什么呢,来看代码的是有这个检测。

看一下,代码这里呢这是在检测码写进去,我们刚才看这个吧,你看上面是有个叫CSRTOK检测呀,进去点去哎,检测判断来结束这个cs toy,啊get接收post接收,然后呢这个从里面去判断。

那如何让它相等呢,那这返回初的嘛,如何让它相等呢,它默认是等于force的嘛,默认的false啊,如何让相等呢,就是进入这个if循环嘛,判断这个呢save token里面得到这个值啊,对应上来整除。

那如何对应上呢,就要跟踪这个函数了呀,跟踪这个值呢,对不对,那在这里找,所以声明过他也找不到生命呀,那就是这个变量里面啊,在这个变量里面去找,所以说他就是有这个token验证,有这个token验证啊。

你如果不知道,你可以自己呢去思考一下来,我把这个地方呢给他写,其他token写错了行不行呢,这个我不知道啊,我写错了,我写我自己的一个新的token是吧,我随便写了,我随便写个错了,先去复制一下。

然后呢我再访问他,A d d,乙一点是吗,那还是非常好了,不是还是不行吗,对不对,为什么呢,为什么刚才可以呀。

刚才怎么没有这个token的问题呀,刚才是因为我抓的本地包。

我测试环境也是在本地抓的,但实战中那个token和你本地抓的不一样啊,因为很简单道理,我刚才抓的是我触发的这个网站,自己的那个token,就是它本身网站登录那个token,而如果说在实战中。

你肯定是自己搭建的网站,自己搭建网站的cookie又不一样了呀,那你兄弟自己搭建的网站都可去和这个网站,按你目标网站的token进行对比,那对应的上吗,对应不上啊,所以说这个博客的验证他是双重验证。

你突破了来源,还有脱皮等着你,托克绕过不了,就是几级也是个积极状态,所以说防止这种CSR攻击呢,你一边一一个验证写上去严谨,也能阻止掉两个验证写上去,那就万无一失了,那像这种那就无解啊,就无解了。

就是说能绕过那个验证中那个空,但这个token呢我刚才试了,我把它指控把它删掉,把它不写都不行是吧,除非是我把那个toy知道才行,但是那toy我如何知道,那我知道干嘛,那肯定不知道啊。

因为他每一次登录之后呢就不一样了,就算退出重新登录之后呢,那个token就又发生更改,它一直在变动,是吧,比如像现在好,我们这个登录之后呢,我们可以看一下他这个token的一个情况,自由发生更改是吧。

你要多给他哦,还是这个B2B6那个啊,他还是这个,那可能是我浏览器没编啊,我连元器编一下可能就又不一样了,就是说你必须要知道这个拖影啊,这个东西知道才行,但是你如果说你放在本地呢。

去自己搭建这个网站的话,那可能这个拖尾就不一样了,那不一样的话,利用本地那个提交这个数据包去测这个网站,那肯定就不现实了嘛,虽然说其他东西都对,但是后面那个token对不上,也是GG的啊。

所以这个CSF能不能利用呢,主要是看两点,看这个来源和那个token啊,如果你有看到这个网站数据包里面有这种,cs of toy这种东西存在的话啊,那基本上就是他为了防止CSR,F攻击的一种策略。

那能不能绕呢,其实就是你自己呢把这个删掉之后,你提交数据包之后,看他能不能运行,如果说他能任性,正常任性,那就说明还可以,如果他报500错误不行,那就恭喜你啊,找到了一个有验证的,那就直接跑路。

能理解吧,就说你判断他能不能行,你发个福包,那他能正常的接收,可以当你把这个token给他一去掉,复发的时候,如果他报错是吧,如果说他他还能增长,那就说明他不要紧,他不影响。

那就说明这个toy就是个假老虎,如果说你把那些去掉一虚空是吧,直接报错,那不好意思,那就说明它有用,有用的话说明他有检测啊,那就GG跑路,包括刚才那个指纹,那个那个那个来源也是一样是吧。

你把这D续掉是吧,先不修改上面,就把这类去掉或改成其他的网站还能正常运行,那就说明他对这个东西不敏感,你能用它,如果他有饼干的话,你私宅区在上面是吧,把它去掉留空啊,比如说有空之后他还能正常。

那说明可以用去空来去绕过这个子,那那来绕过来了,如果说取空之后,网站突然就GG了,那也恭喜你找到了一个有防护的直接跑路,所以说黑盒的测试呢我也给大家讲清楚了啊,就是呢尝试性的把这两个东西。

在实战中去把它进行去空和这个删掉,去看一下网站的一个正常反应是还是正常,还是说出现异常,如果出现异常就说明可以跑路了啊,就是可以跑路了,如果出现了增长,那就说明这个东西不重要啊。

恭喜你就找到这个绕过的点了啊,当然如果说压根就没有看到这个cf token,那更加恭喜你,那就说明他压根就没有这个token验证啊,你就就直接就可以判定他基本上就能稳了啊,就这个意思。

如果有这个东西的话,那说明他也有这个防护,有这个防护,你看能不能捞,就是删掉它和死和这个清空它,或说能不能这个下意识操作用,用这个上一个的那个脱贫啊,就要这样测了,就测他的服用,测它删除和他指控。

然后这个这个这个来源头呢也是这个意思啊,就是自己那把去掉和虚空和他全部删掉,各种测测他网站的一个正常和反应,来看一下这个东西对它有没有影响,通过这个影响呢来确定这个东西,你能不能不写它和写它的一个作用。

来确定这个漏洞是否存在啊,包括这个cs r f其他漏洞里面有这两个检测的,都是一样的道理啊,这个token呢在很多漏洞里面都有,只要是涉及老总是吧,当时的一个漏洞就这个意思。

好今天的这个知识呢就讲完了啊。

那下节课呢我们就上这个SSRF了啊。

上SSRF了,SSRF呢可能上任要两次直播,这个cs我就上一次直播就完了,因为这个东西呢比XSSS呢跟本鸡肋,但是他的漏洞的比较多,他但是他是跟鸡肋的啊,他的鸡肋地方呢就是说虽然说漏洞呢有些多。

但是要对方访问,怎么让对方访问,这很尴尬啊,他比XS那个存储性那更难利用,唉其实就是说唉而且你还要知道很多条件,呵呵这个东西说实话你如果熟人作案,还有点这个成功率啊。

如果说说这个生人作案的话,这个CSF的等同于没用啊。

好下节课呢我们就上这个。

SSF啊,CSF呢主要是了解他这个防御问题,这个防御问题呢在面试里面需要问,因为他的防御问题,那和很多漏洞那些防御呢有些相同之处,并不是这个漏洞呢比较新颖,而是这个防御上面的什么TOK啊,来源这些检测。

同样策略呢在很多漏洞里面都有,这个都有这个东西啊,嘶好问一下,大家看有没有什么问题啊,说远找内鬼啊,这个啊,这个不知道有没有那个访问的那个日志啊。

啊U的话就可以啊,我们看一下啊,帮大家找一下好吧,阿爸起的应该有日子还有日子啊,好有啊,这个有日志,这个是那个返回日志啊,我把它拿出来啊。

这个时候访问日志啊,那个app写的好,我看一下啊。

嗯然后刚才那个时间节点大家还有没有记得的,我先把Y我自己IP1排,我IP是这个1919的啊,时间节点是几点钟啊,刚才那个出现那个异常的时候是几点钟啊,啊大家提醒一下啦,我没有记啊,看一下那个聊天记录啊。

哎呀的说的时间节点哇,不用你们看了啊,我直接看我那个,我那个那个这个文档的一个保存时间,是21。49分,那就是21:40分左右的时候,对吧。

直接搜到一个当前时间节点,我这不用去用工具分析,手工分析,因为日子也不多嘛,就是20哎,不是啊,不是不是不是不是不是是哎呀,他妈的不是那个时间是,好像不是哎呀,为啥要搞忘记啊,就你几点钟啊。

我直接看那个那个地方就可以了,看那个后台的访问路径,因为他毕竟是访问过我的后台路径,对不对,才会有这个操作的,还有那个修改密码那个那个数据包对吧。

就直接定位了嘛,我直接把那个数据包装一下,修个密码数据包,看谁防过不就得了嘛,我还看什么时间看个鬼事物,一理清就是嘎嘎简单对不对,看一下啊,那修改密码那个操作,那用户管理就这里了是吧。

这是那个修改密码的吧,对不对,来看一下啊,我看谁访问这个地址就完了吗,来搜一下来访问这个地址就行了呗,因为我尝过不过动态呀,来在这里修改查找这个路径,当前文件查找,你看找到了呗,来这个是三点多钟的时候。

这个是是啊,这个不是这前面我自己的啊,来看到没,那20。43分,这个IP来访问过这个119是我自己吗,你该给给看下来,这个我自己R了,幺九是我自己啊,那13的这个就是他呀,你这个呀,哎真该死呀。

是哪里的,看下是哪里的啊,哎湖北的这绝对是湖北这边的一个同行,你真该死呀,妹的,腾讯可以导出IP的是吧,光电,腾讯可以看IP的日子吗,这个查那个地理位置查不准的啊,这个这个IP太大了。

查地理位置查不准的,你就看这个IP他做了什么东西就完了啊,我看他究竟在干嘛,他是不是上来就干,我是吧,来第一次访问是搬的时候访问哎,尝试还call back克搞了一下,看他干嘛的啊。

哦他还植入了个后门进去,难道是,访问,啊现在是两点08:30开始访问的,看他干嘛的啊,尝试登录,那其他的不用看,那一直在看,尝试登录呢,action在体系包了,因为他当时不知道密码,他后面撕出来了啊。

我那个密码设置的很简单,所以撕就撕的出来,那他一直在尝试呢登录呢,他发了不一直在那个这个这是啊这个不是啊,这是上面,登录后面之后呢,就成功之后就触发刚才那个地方啊,完了什么时候成功的,成功的时候。

有43的时候成功的啊,到43分的时候成功的,前面这个30分的时候是第一次发完,搞了十几分钟,到43的时候,42的时候,那就登录进到后台里面去了,那这就登录到机后里去了,就开始搞这事情啊。

我等下把那个腾讯IP把导一下啊,我看是谁,坚决把它找出来下去我再导啊,现在也不方便了,这个怎么导啊,这导导怎么导啊,哪里有导弹,哪里有导弹。

他跑了导不出来了吧,我看一下啊,腾讯文档导IP是吧。

腾讯会导,其实我有很多方法,我告诉大家,我有很多方法然会导观看者,腾讯会管理成员,这不能看,应该能不能看到,看查看看用户VIP,应该看不到啊,他这里没有那个东西,哪有个挡能倒倒啊,哎我我告诉大家啊。

有这个方式能找到哈,那IP我有了,有了之后呢。

因为我有大家那个播放亦菲啊,播放那个彭城湾里那个那个操作的,那里面有金融IP,我可以在里面找,唉招到了就直接提提也算了啊,直接提。

直接提啊,不要说其他的。

标签:那个,这个,小迪,一下,笔记,2024,数据包,就是,这里
From: https://www.cnblogs.com/apachecn/p/18439954

相关文章

  • 小迪安全课程笔记-2024-八-
    小迪安全课程笔记2024(八)P27:第27天-PHP应用&TP框架&路由访问&对象操作&内置过滤绕过&核心漏洞-逆风微笑的代码狗-BV1Mx4y1q7Ny讲这个P1P开发的最后一讲了啊,讲了之后呢就要来到JS的开发了,PVP的最后一讲了,讲的是这个框架类的,对讲的框架呢是这个SLEPB,虽然呢他有其他的框架,但是......
  • 论文速读记录 - 202409
    这次是KDD2024专场。目录:DeepBag-of-WordsModel:AnEfficientandInterpretableRelevanceArchitectureforChineseE-Commerce【词袋模型和语言模型结合,构建可解释的相关性计算方法】UnderstandingtheRankingLossforRecommendationwithSparseUserFeedba......
  • 吴恩达深度学习笔记:卷积神经网络(Foundations of Convolutional Neural Networks)2.5-2.
    目录第四门课卷积神经网络(ConvolutionalNeuralNetworks)第二周深度卷积网络:实例探究(Deepconvolutionalmodels:casestudies)2.5网络中的网络以及1×1卷积(NetworkinNetworkand1×1convolutions)2.6谷歌Inception网络简介(Inceptionnetworkmotivation)......
  • 图形视频处理软件Adobe After Effects(AE2024)软件下载安装
    目录简介软件特点下载推荐硬件简介AdobeAfterEffects,简称AE,是Adobe公司推出的一款专业的图形视频处理软件。它广泛应用于电影、广告、电视等影视制作领域,特别是在视频特效和后期制作方面。AE以其强大的功能和灵活的操作,成为设计和视频特技领域的首选工具,适合电视台、......
  • 2024-2025-1 20241422《计算机基础与程序设计》第一周学习总结
    这个作业属于哪个课程2024-2025-1-计算机基础与程序设计)这个作业要求在哪里2024-2025-1计算机基础与程序设计第一周作业)这个作业的目标快速浏览一遍教材计算机科学概论(第七版),课本每章提出至少一个自己不懂的或最想解决的问题并在期末回答这些问题作业正文2024-......
  • 学期:2024-2025-1 学号:20241406《计算机基础与程序设计》第1周学习总结
    |这个作业属于哪个课程||https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP|这个作业要求在哪里|https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP/homework/13276|这个作业的目标|课程概论,工业革命与浪潮之巅,信息与信息安全,计算机系统概论,计算机安全,计算机的限......
  • 2024-2025-1 20241319 《计算机基础与程序设计》第一周学习总结
    作业信息这个作业属于哪个课程2024-2025-1-计算机基础与程序设计这个作业要求在哪里2024-2025-1计算机基础与程序设计第一周作业这个作业的目标锻炼我们的自主学习能力,让我们对接下来的学习有一个基本了解,同时也让我们能更加迅速、深入地学习计算机相关内容作业......
  • KubeSphere 社区双周报|2024.09.13-09.26
    KubeSphere社区双周报主要整理展示新增的贡献者名单和证书、新增的讲师证书以及两周内提交过commit的贡献者,并对近期重要的PR进行解析,同时还包含了线上/线下活动和布道推广等一系列社区动态。本次双周报涵盖时间为:2024.09.13-09.26。贡献者名单新晋KubeSpherecontribu......
  • 2024-2025-1 学号20241306《计算机基础与程序设计》第一周学习总结
    2024-2025学期20241306《计算机基础与程序设计》第1周学习总结这个作业属于哪个课程<班级的链接>(如2024-2025-1-计算机基础与程序设计)这个作业要求在哪里2024-2025-1计算机基础与程序设计第一周作业](https://edu.cnblogs.com/campus/besti/2024-2025-1-CFAP/homewor......
  • Apache学习笔记(详解,漏洞复现,基线检查)
    目录:Apache详解一、配置文件详解1、默认配置2、访问控制和网站首页配置3、日志文件配置4、类型配置二、作业+基于目录的访问控制三、Apache设置虚拟主机APAche漏洞复现一、Apache多后缀解析漏洞1、后缀解析的原理:2、漏洞复现3、漏洞防御二......