2014年5月15日
摘要: 最开始的判断access类型的网站注入点可以用“1 and 1=1”来判断。不过现在的网站基本上被挡住了。之后呢,可以考虑cookie注入。Dim Tc_Post,Tc_Get,Tc_In,Tc_Inf,Tc_Xh '定义需要过滤的字串 Tc_In="'|;|and|(|)|exec|insert|... 阅读全文
posted @ 2014-05-15 21:42 milantgh 阅读(2961) 评论(0) 推荐(0)
摘要: 0x01 什么是CSRF攻击 CSRF是Cross Site Request Forgery的缩写(也缩写为XSRF),直译过来就是跨站请求伪造的意思,也就是在用户会话下对某个CGI做一些GET/POST的事情——这些事情用户未必知道和愿意做,你可以把它想做HTTP会话劫持。 网站是通过cookie... 阅读全文
posted @ 2014-05-15 11:19 milantgh 阅读(359) 评论(0) 推荐(0)
摘要: CSRF在过去的n年(n>2)一直都火,在bh/defcon/owasp等会议上多次探讨CSRF的攻防[具体你可以看看以往的那些pp].前 段时间PLAYHACK.net上发表了一个总结性的pp:Preventing CSRF,然而CSRF是很难彻底防止的,这个也是我说CSRF卑鄙无耻的一个原因,下... 阅读全文
posted @ 2014-05-15 11:06 milantgh 阅读(296) 评论(0) 推荐(0)
摘要: CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。一般来说,CSRF是除XSS外最常见一种漏洞,也是一大刷分利器。有关CSRF的具体利用,CEO早在 08年就... 阅读全文
posted @ 2014-05-15 10:30 milantgh 阅读(9931) 评论(0) 推荐(0)