學(xué)校介紹網(wǎng)站模板優(yōu)化設(shè)計(jì)六年級(jí)下冊(cè)數(shù)學(xué)答案
防御策略
過(guò)濾判斷換referer頭,添加tocken令牌驗(yàn)證,白名單
CSRF攻擊和XSS比較
相同點(diǎn):都是欺騙用戶
不同點(diǎn):
XSS有攻擊特征,所有輸入點(diǎn)都要考慮代碼,單引號(hào)過(guò)濾
CSRF沒有攻擊特征,利用的點(diǎn)是,用戶或者管理員登錄狀態(tài)打開,如果沒token和referer驗(yàn)證就有可能有漏洞
示例實(shí)驗(yàn),先搭建一個(gè)實(shí)驗(yàn)網(wǎng)站
搭建一個(gè)discuz論壇網(wǎng)站,設(shè)置下管理員賬戶密碼,數(shù)據(jù)庫(kù)密碼
進(jìn)入管理中心,添加兩個(gè)分區(qū)
添加一個(gè)普通用戶
登錄UCenter更新緩存
備份
?
如果備份,備份的文件路徑如下,路徑upload\uc_server\data\backup\backup_230921_IoXzTQ是隨機(jī)產(chǎn)生的,230921_wvKcrM-1.sql是備份的文件
?
?
下面來(lái)拆解下構(gòu)造攻擊代碼原理
http://192.168.246.11/upload/admin.php是剛才UCenter點(diǎn)備份那個(gè)網(wǎng)址
鏈接設(shè)置為:藍(lán)色是BP抓包的地址,抬頭,紅色是自己構(gòu)造的文件名。
http://192.168.246.11/upload/uc_server/admin.php?m=db&a=operate&t=export&appid=0&backupdir=xxxx%26backupfilename%3Daaaa
這個(gè)網(wǎng)址就能在剛才那個(gè)備份網(wǎng)址備份的文件夾backup里面創(chuàng)建一個(gè)xxxx的備份文件夾,備份的數(shù)據(jù)庫(kù)叫aaaa-1.sql,有-1是因?yàn)槌^(guò)2M系統(tǒng)自動(dòng)拆分成-1,-2,-3
把上面這個(gè)xxxx文件刪掉,通過(guò)上面已經(jīng)知道構(gòu)建的那個(gè)鏈接可以創(chuàng)建數(shù)據(jù)庫(kù)
用test賬戶登錄上傳帶鏈接的圖片
?
發(fā)帖時(shí),一定要添加一個(gè)網(wǎng)絡(luò)圖片,鏈接設(shè)置為
演示管理員點(diǎn)擊這個(gè)有問(wèn)題的評(píng)論
只要是網(wǎng)站管理員在admin登錄狀態(tài)下,點(diǎn)了那個(gè)評(píng)論。即使管理員沒有在Ucenterd點(diǎn)數(shù)據(jù)備份,那個(gè)備份的地方里面也會(huì)有構(gòu)造的那個(gè)xxxx備份文件
查看構(gòu)建的網(wǎng)址:http://192.168.246.11/upload/uc_server/data/backup/xxxx/aaaa-1.sql
就可以獲取已經(jīng)備份的文件。有插入的地方都容易產(chǎn)生釣魚漏洞
注意:discuz是開源網(wǎng)站,可以查到目錄