前语
上一篇仅仅大致阐明整个思路和流程。本篇就具体说说怎么检测CSRF。为什么不在上一篇中放出插件呢。是由于误报率确实是比较多,并且无法检测Referer。而本章,要点就阐明“怎么检测对方是否敞开了Referer检测机制”。
在我的认知范围内,这是首款检测Referer的东西(不知廉耻的笑了)。今日发现腾讯在2013年就做了相似的产品(这就为难了..),不过还好。并且思路和完成办法有所区别。本章说检测Referer、优化token检测机制。并且这些是腾讯产品所没有的撒。
0×01 一些小的改变
之前的是非名单列表
var placeholderFilterKeyword = ['跳','搜','查','找','登陆','注册','search']; //无用表单黑名单,用于验证这个form表单有没有用(针对input验证)
var actionFilterKeyword = ['search','find','login','reg']; //无用表单黑名单,用于验证这个form表单有没有用(针对form表单验证)
}
现在的是非名单列表:
var placeholderFilterKeyword = ['跳','搜','查','找','登陆','注册','search'];
var actionFilterKeyword = ['search','find','login','reg',"baidu.com","google.com","so.com","bing.com","soso.com","sogou.com"];
此处的代码,决议了全体插件检测时的误报率大体走向。你也能够自己修正来到达自我感觉不错的境地。
现在的初始化变量:
var actionCache,actionPath;
var actionvParameter = "";
var ajaxParameter = "";
0×02:检测token的机制优化
之前的token验证机制是针对于type特点为hidden的input标签里的value的值是否大于10。代码如下:
for(var j = 0;j formDom.find(":hidden").length;j++){
if(formDom.find(":hidden").eq(j).val().length > 10){
continue outerFor;
}
}
可是当我进一步测验的时分,发现这个误报率比较大。比方我在测验Freebuf主站的时分,FB的token值不到10位,可是他是toekn。那么就能够绕过之前的设定。当然了本章就现已处理了这个问题,使之在测验的时分,检测token的机制成功率到达95%以上。很少的情况下才会呈现误报。OK,现在让咱们来进行修正吧:
首要我先阐明一下token机制的特性:
每改写一次页面,token就会改变
咱们能够针对此特性进行考虑。优化后的token机制的思路:
运用JavaScript代码在页面里刺进一个空白躲藏的iframe标签,再运用ajax恳求,从头获取一下当时页面的源代码,至于为什么不运用document.documentElement.outerHTML来获取页面的源代码呢,很简单的原因,document.documentElement.outerHTML是不改写获取,相似于咱们按下Ctrl+U来检查源代码,而ajax发送后获取,相似于从头翻开一次页面,再按下Ctrl+U。两者的不同就出在ajax是从头发送一次恳求,就像改写页面相同。
思路说完了,那咱们该怎么写代码呢,首要在榜首行,outerFor:代码之上,写ajax获取源代码,由于outerFor:下面的代码都是在for循环了,咱们不需要每循环一次就ajax获取一次。我只需要获取一次就行了。代码如下:
var iframe = document.createElement('iframe');
$("html").append("");
$.ajax({
url: location.href,
type: 'get',
dataType: 'html',
})
.done(function(data){
$("#tokenCheck").contents().find("body").html(data);
})
这儿的dataType有必要是html。否则无法获取标签,然后运用$("#tokenCheck").contents().find("body").html(data);代码,把咱们运用ajax获取到的源代码放到iframe标签里,如图:
然后咱们回到检测token机制功用的代码处。修正一下代码为:
if(formDom.find(":hidden").length > 0){
for(var j = 0;j formDom.find(":hidden").length;j++){
var tokenInputValue = formDom.find(":hidden").eq(j).val();
if($($("#tokenCheck").contents()['context']['forms'][i]).find(":hidden").eq(j).val() != tokenInputValue){
continue outerFor;
}
}
}
这儿我新加入了if判别,当当时form表单里没有type特点为hidden的input标签时。则越过此次的检测token机制的功用代码。for循环里,首要是赋值,把当时的input标签的里的value值赋值给tokenInputValue变量。
下面的代码就很重要了,获取iframe标签里相同的form标签及相同的input标签里的值。首要咱们运用$("#tokenCheck").contents()来获取iframe标签里的内容。再运用['context']来获取html的DOM树,再运用['forms']来获取iframe里的form标签。然后运用最外层的i变量,使之iframe取得的form表单和咱们正在处理的form时同一个。然后在最外层写上$(),使JavaScript目标变成jQuery变量,咱们就能够运用jquery的API了。下面的find(":hidden").eq(j).val()便是获取相同form标签里的相同input标签里的值。再运用if判别,两个token的值是否相同:
if($($("#tokenCheck").contents()['context']['forms'][i]).find(":hidden").eq(j).val() != tokenInputValue){
continue outerFor;
[1] [2] [3] [4] [5] [6] [7] 黑客接单网
SelectCache select_cache = 3;smart deletion:— FireEye (@FireEye) December 15, 2018 UnregisterHost(in...
从理论上讲,远程桌面服务本身并不容易受到攻击,但一旦被攻击,其后果可是不堪设想的。 如果你还不知道该漏洞的威力,就请想一想2017年5月爆发的WannaCry(又叫Wanna Decryptor)。...
摘要:2018年GandCrab、GlobeImposter、CrySis这三大宗族勒索病毒的受害者最多,算计占比高达80.2%。 第二章,政企遭受勒索进犯剖析第四章,勒索病毒应急呼应攻略附录2、关于...
and%0a(select%0acount(*)%0afrom%0aadmin)>0 4URL : http://t.cn/zW*bUQ龙珠祖玛 1.9.02014/3/1...
在我从前的文章中,从前描述过运用ObfuscatedEmpire来自动化C2通道中的PowerShell混杂,以躲避杀毒软件的签名,在那篇文章中,我也提到了其他人提出的用于检测歹意PowerShell...
Spring是一个Java/Java此时Spring Cloud Config 1.4.0 to 1.4.53、在Windows 7, Windows Server 2008, and Windows...