绕过Referer和Host检查】的更多相关文章

1.我们在尝试抓取其他网站的数据接口时,某些接口需要经过请求头中的Host和Referer的检查,不是指定的host或referer将不予返回数据,且前端无法绕过这种检查 此时通过后端代理解决 在vue-cli 环境下,以qq音乐为例伪造请求头: 1.1 打开配置文件webpack.dev.conf,js,安装express,axios 并在文件开头const portfinder = require('portfinder')后进行引入 const axios = require('axios…
发起一个ajax请求时,request header里面有三个属性会涉及请求源信息.前端可能用不到这些值,但是,后台业务系统会比较关心它们,场景可能有: 处理跨域请求时,必须判断来源请求方是否合法:后台做重定向时,需要原地址信息:作为前端,了解三者的区别和使用场景,还是有很意义的. 先看图: 1. Host描述请求将被发送的目的地,包括,且仅仅包括域名和端口号. 在任何类型请求中,request都会包含此header信息. 2. Origin用来说明请求从哪里发起的,包括,且仅仅包括协议和域名.…
CSRF遇到Referer绕过的情况,有条件限制,不一定所有的Refere验证就可以绕过 1.Refere为空条件下 解决方案: 利用ftp://,http://,https://,file://,javascript:,data:这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话,这些请求的Referer都是空的. 例: 利用data:协议 <html> <body> <iframe src="data:text/htm…
发起一个ajax请求时,request header里面有三个属性会涉及请求源信息.前端可能用不到这些值,但是,后台业务系统会比较关心它们,场景可能有: 处理跨域请求时,必须判断来源请求方是否合法:    后台做重定向时,需要原地址信息: 作为前端,了解三者的区别和使用场景,还是有很意义的. 先看图: img host.png1. Host 描述请求将被发送的目的地,包括,且仅仅包括域名和端口号.在任何类型请求中,request都会包含此header信息.2. Origin 用来说明请求从哪里发…
前言 参考大佬的文章,附上地址 https://www.freebuf.com/articles/web/118352.html 什么是CSRF? CSRF,中文名字,跨站请求伪造,听起来是不是和XSS差不多?区别就在于,CSRF并没有盗取cookie而是直接利用.通俗的来说,就是攻击者盗用了你的身份,在你不知情的情况下执行一些违法操作,比如密码修改,增加管理员,转账等敏感操作,危害很大. 漏洞利用 这里已DVWA为例,通过实例演示自己的学习过程.对DVWA陌生,并且想了解搭建一下的,可以参考这…
CSRF绕过后端Referer校验分正常情况和不正常的情况,我们这里主要讨论开发在写校验referer程序时,不正常的情况下怎么进行绕过. 正常情况 正常的情况指服务器端校验Referer的代码没毛病,那么意味着前端是无法绕过的. 我之前考虑过的方案: JS修改Referer,失败: 请求恶意网页后,后端重新送包,问题是你怎么跨域拿Cookie,失败: 不正常的情况 不正常的情况指服务器端校验Referer的代码有漏洞,前端才能做到绕过,下面介绍几个可能会绕过Referer的案例: 添加无Ref…
这篇文章最开始只是想写一个关于绕过referer的方法,写着写着发现和ssrf以及url跳转的一些手法类似,于是把这两种也加上了 对referer做校验一般是对csrf进行防范的手段之一,但是很多时候不经意间还会增加其他攻击的难度,如xss,jsonp劫持等等. 这里对referer的绕过做一个小的总结:目标网站是:www.domain.com 攻击者的域名是:evil.com 1.使用子域名的方式绕过,如下: http://domain.evil.com/ 2.注册一个类似的域名,如下:htt…
The authenticity of host '10.11.26.2 (10.11.26.2)' can't be established. ECDSA key fingerprint is SHA256:8Dc40hVvLGlPkLiv5IWEQZyjeFb2fPwQCcqhBCkMuPk. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '10.11.26.2' (…
本文作者:非主流 测试文件的源码如下: 我们先直接加上单引号试试: http://192.168.0.20/conn.asp?id=1%27 很好,没有报错.那我们继续,and 1=1 和and 1=2,被拦截了.这个时候,我们可以看看到底是什么规则,发现每一个单独提交都不被拦截,组合到一起便被拦截了,好,那我们变通一下,用+代替空格 不再被拦截,Gogogo. http://192.168.0.20/conn.asp?id=1+and+1=@@version看看当前数据库的版本 http://…
SSH 公钥检查是一个重要的安全机制,可以防范中间人劫持等黑客攻击.但是在特定情况下,严格的 SSH 公钥检查会破坏一些依赖 SSH 协议的自动化任务,就需要一种手段能够绕过 SSH 的公钥检查. 首先看看什么是 SSH 公钥检查 SSH 连接远程主机时,会检查主机的公钥.如果是第一次该主机,会显示该主机的公钥摘要,提示用户是否信任该主机: The authenticity of host '192.168.0.110 (192.168.0.110)' can't be established.…