网站转化020网站开发多少钱
2026/5/24 6:05:21 网站建设 项目流程
网站转化,020网站开发多少钱,wordpress汉化主题下载地址,微网站和手机站区别一篇文章教会你企业SRC捡洞之CORS(教程实战案例) 0x01 前言 提到CORS这个漏洞#xff0c;刚开始可谓是让本安服仔恨的牙痒痒#xff0c;因为笔者还是个脚本小子的时候#xff0c;用扫描器总是能扫出一堆的CORS#xff0c;但是因为当时菜的抠脚#xff0c;只会拿着扫描器…一篇文章教会你企业SRC捡洞之CORS(教程实战案例)0x01 前言提到CORS这个漏洞刚开始可谓是让本安服仔恨的牙痒痒因为笔者还是个脚本小子的时候用扫描器总是能扫出一堆的CORS但是因为当时菜的抠脚只会拿着扫描器 biubiubiu哪里懂漏洞的深度利用啊但是随着笔者挖洞技术的深化并且在后面的实战中多次遇到发现这玩意在挖洞特别是在企业SRC中简直是躺着捡钱啊所以今天写下这篇文章有错误之处希望大家及时指出提前谢谢各位子哥0x02 漏洞介绍在我看来学习一个新知识肯定要先从它的名字看起CORS中文名称跨域资源共享现在问题来了首先第一个问题神马是跨域第二个问题神马是资源共享搞清楚这两个问题我相信这个漏洞也不是啥难事了当然在正式内容开始之前呢还是要补充一些基础知识说到这里我就要吐槽一下要想挖Web漏洞的一个绝对前提就是要对Web的基础绝对到位最近宣传课程加了几位子哥一问http协议是什么都不清楚就想着上手挖洞了这一点很不好嗷上面提了两个问题我们首先来看第一个神马是跨域当然在跨之前呢还是先搞清楚什么是域要不然情况都没搞清楚就想往过跨容易把扯了。当然先问一下伟大的ai哦原来Origin(域) 协议 域名 端口当然在这里也引出另外一个基础概念叫做同源策略一句话来总结就是在浏览器中只有当协议、域名、端口相同的情况下才能读写对方的dom、cookie、session、ajax等操作的权限资源。原来如此搞清楚同源策略与域之后那情况就非常明了了并且此时呢第二个问题也解决了共享的资源文件包括对方的dom、cookie、session、ajax请求等等总结一下一般情况下不同源的网页是没办法拥有对方的权限资源的但是在二般情况下不同源的网页想拥有对方的权限资源怎么办伟大的前端提供了两种方式第一种就是标准的跨域请求机制也就是我们本文中重点介绍的CORS第二种是JSONP跨域请求当然这里也存在漏洞我们下期展开讲讲本来呢前端是好心提供的跨域请求机制但是为什么会出现漏洞呢坏就坏在了配置上浏览器直接发出CORS请求接下来浏览器会自动在请求的header中加上Origin字段告诉服务器这个请求来自哪个源。Origin:服务器端收到请求后会对比这个字段如果这个源在服务器端的许可范围内服务器的响应头会加上以下字段Access-Control-Allow-Origin(这里的值为Origin的值)Access-Control-Allow-Credentials:true如下图所示如果说服务端配置了 Access-Control-Allow-Origin 响应头并且浏览器认可该值跨域就被允许了此时漏洞也产生了讲完了原理我们再来总结一下本来呢CORS是浏览器用来****允许前端 JS 向不同域请求资源的一个安全机制。默认情况下浏览器出于同源策略的限制不允许 JavaScript 跨域读取接口数据。但是如果服务端错误地配置了跨域规则那么就会导致一些很危险的事情产生0x03 实战案例好了啰嗦了半天直接上某SRC实战案例看一下该接口是用户登录之后下载个人信息文件的一个接口在请求包中发现了Origin字段通过修改该字段查看服务器回显发现服务端对 Origin 头没有验证直接反射原样回显然后构造好攻击的poc(async () { try { const res await fetch(http://xxxx/download, { method: POST, credentials: include, headers: { Content-Type: application/json }, body: {} }); if (!res.ok) { alert(请求失败状态码 res.status); return; } const data await res.json(); alert(窃取的数据:\n JSON.stringify(data, null, 2)); } catch (error) { alert(请求异常 error.message); }})();找到一个外部页面通过 JavaScript 发送如下跨域请求最终的攻击效果当然这个案例中还有一些更敏感的接口也可以被攻击在这里就不一一展示总之这个洞现在出现的概率也挺大在一些SRC中一般都是低危甚至中危还是不错滴0x04 实战怎么挖接下来就来到最重要的一个环节实战中怎么挖其实关于CORS漏洞利用就注意下面四个点当然burp中提供的功能能帮我们去探测首先选中Origin方法然后在burp http历史包的选项中点击筛选器把方法写到红框处进行筛选Access-Control-Allow-Origin: foo.example.org剩下的就是可能存在CORS漏洞。发送的origin和返回的origin一样acao为true就存在漏洞至于定位具体数据包之后还要看响应中是否携带敏感信息如果携带的话就可以提交了你学废了吗学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询