Evernote 链接: https://www.evernote.com/shard/s16/sh/4cfa8080-4298-4b9d-a201-8ccce5a71952/ca56241b981d4e9456fe10bd3348a0ee
看到这篇文章: 利用 csrf 漏洞上传文件 .
Q1: 怎样构造一个实际有效的例子;
Q2: 怎样检测这种漏洞;
直接将文中的 payload 写入一个 html 文件, 用浏览器加载, 并没有成功发送带有文件内容的 request .
个人使用 Chrome, 支持 HTML5.
将含有 payload 的 html 文件从本地转到一服务器上, 用浏览器请求, 在 Chrome 的审查元素 Network 中没有看到表单, 但是
Burp 拦截到了.
因此, 这里的上传文件应该是指上传 JS 代码指定内容的文件, 而不是浏览器所在客户端用户的本地文件.
这一点我开始有误解.
至于检测, 如果 server 端的 Access-Control-Allow-Origin 含有 payload 所在的域, 则会受到攻击.
参考:
本文探讨了如何利用CSRF漏洞进行文件上传攻击,并通过实验验证了这一过程。文章解释了常见误解,即攻击者能上传的目标是目标服务器而非用户本地文件。此外,文中还提到了检测此类漏洞的方法。
2176

被折叠的 条评论
为什么被折叠?



