任何问题请联系WX:uu16853

买模板送网站采集器 让你轻松放开双手运营网站!

购买更多有优惠!

WordPress csrf,CSRF攻击,恶意请求,网络漏洞 文字详细教程

网络漏洞很猖獗,而且不断增加。维护你的用户的安全和隐私比以往任何时候都更重要。 不解决网络漏洞会导致声誉毁于一旦,并被监管机构处以巨额罚款,你还会失去用户的信任。 网站和网络应用程序很容易受到恶意软件、垃圾邮件和其他攻击–本文重点讨论其中一个攻击媒介–跨站请求伪造(CSRF)攻击。CSRF攻击特别令人不安,因为它们可以在用户不知情的情况下发生。开发人员或网站所有者也很难发现它们,因为恶意请求看起来与真实请求高度相似。 本文探讨了CSRF攻击,它是如何工作的,以及你可以采取哪些步骤来准备应对。 什么是CSRF攻击? CSRF攻击是如何工作的? GET请求的CSRF POST请求的CSRF 减轻CSRF攻击的3种方法 如何使用CSRF令牌防止CSRF攻击 如何利用Referrer标头来防止CSRF攻击 什么是CSRF攻击? 跨站请求伪造攻击,也被称为CSRF攻击,通过提交恶意请求,在不知不觉中欺骗认证用户,使其执行非预期的操作。 CSRF攻击是如何工作的。(图片来源: Okta) 通常情况下,CSRF攻击涉及改变状态的请求,因为攻击者没有收到回应。这类请求的例子包括删除记录、更改密码、购买产品或发送消息。这些都可以在用户不知情的情况下发生。 恶意攻击者通常使用社会工程,通过聊天或电子邮件向毫无戒心的用户发送一个链接。 当用户点击该链接时,它就会执行攻击者设置的命令。 例如,点击一个链接可以从用户的账户中转移资金。或者,它可以改变用户的电子邮件地址,使他们无法重新获得账户访问权。 CSRF攻击是如何工作的? 让用户在登录时发起一个改变状态的请求是CSRF攻击的第一步,也是最关键的一步。通过CSRF攻击,攻击者的目的是让已认证的用户在不知情的情况下向网站或网络应用程序提交一个恶意的网络请求。这些请求可以包括cookies、URL参数和其他在用户看来正常的数据类型。 要使CSRF攻击成功,必须发生以下条件: 一个经过验证的用户必须登录到一个使用cookies进行会话管理的网络应用程序。 攻击者必须创建一个改变状态的伪造请求。 由目标服务器处理的真正的请求不应包含不可预测的参数。例如,在启动状态改变请求之前,请求不应该期望有一个密码作为验证的参数。 完成CSRF攻击的最常见方法是在具有薄弱的SameSite cookie策略的应用程序中使用cookie。 网络浏览器自动地、通常是匿名地包括cookies,它们在用户向某个域发出的任何网络请求中保存该域所使用的cookies。 SameSite cookie策略定义了浏览器在跨站浏览情况下如何对待cookie。如果设置为严格,cookie就不会在跨网站浏览的情况下共享,从而防止CSRF攻击。如果设置为无,浏览器会在所有的跨网站上下文中附加cookie。这就使应用程序容易受到CSRF攻击。 当用户在不知情的情况下通过网络浏览器提交一个恶意请求时,保存的cookie会使该请求在服务器看来是合法的。然后,服务器通过改变用户的账户、改变会话状态或返回所请求的数据来响应该请求。 让我们仔细看看CSRF攻击途径的两个例子,一个是GET请求,另一个是POST请求。 GET请求的CSRF 首先,考虑一个金融银行网络应用程序使用的GET请求,攻击利用了GET请求和超链接传递。 假设转账的GET请求看起来是这样的: GET https://xymbank.com/online/transfer?amount=1000&accountNumber=547895 HTTP/1.1 在上面的真实请求中,用户要求将1000美元转到 547895 的账户中,作为购买产品的付款。 虽然这个请求是明确、简单和实用的,但它使账户持有人暴露在CSRF攻击之下。这是因为该请求不需要攻击者可能不知道的细节。因此,为了发起攻击,攻击者只需要改变这个请求的参数(金额和账户号码),就可以创建一个可执行的伪造请求。 恶意请求对银行的任何用户都有效,只要他们正在进行cookie管理会话。 以下是伪造的向黑客账户(此处为 654585)转账500美元的请求。请注意,下面的示例是CSRF攻击中涉及的步骤的高度简化版本,以供解释。 GET https://xymbank.com/online/transfer?amount=500&accountNumber=654585 HTTP/1.1 一旦完成,攻击者必须找出一种方法,诱骗用户在登录在线银行应用程序时发送此请求。实现这一点的方法之一是创建一个无害的超链接,以吸引用户的注意。链接可能如下所示: <a href=”https://xymbank.com/online/transfer?amount=500&accountNumber=654585″>Click here to get more information</a>. 如果攻击者找到了目标的正确电子邮件地址,他们可以通过电子邮件将其发送给许多银行客户。那些在登录时单击链接的人将触发请求,从登录的帐户向攻击者发送500美元。 POST请求的CSRF 让我们看看,如果同一个金融机构只接受POST请求,他们会如何经历CSRF。在这种情况下,在GET请求的例子中使用的超链接传递将不起作用。因此,一个成功的CSRF攻击将需要攻击者创建一个HTML表单。为购买的产品发送1000美元的真正请求看起来是这样的: POST […]

IP Geo Block – WordPress plugin WordPress插件下载

点击下载 IP地理块 插件描述 您安装主题和插件的次数越多,您的网站越容易受到攻击,即使您安全地强化您的网站。 虽然WordPress.org 提供 优秀的 资源,但由于开发人员人为因素,主题和插件可能经常受到攻击例如缺乏安全意识,滥用和滥用这些资源中的最佳做法。 这个插件专注于洞察这些开发人员的人为因素,而不是在他们被披露后检测特定的攻击向量。这带来了一种名为“ WP Zero-day Exploit Prevention ”和“ WP Metadata Exploit Protection ”的智能且强大的方法。 结合这些方法和IP地址地理定位,您会惊讶地发现在安装几天后,在此插件的日志中阻止了一堆恶意或不受欢迎的访问。 产品特点 设计隐私: IP地址始终在日志/缓存中记录时加密。此外,它可以匿名化并限制发送给第三方,例如地理位置API或whois服务。 出入境管制: 进入后端的基本和重要入口,如 wp-comments-post.php , xmlrpc。 php , wp-login.php , wp-signup.php , wp-admin / admin.php , wp-admin / admin-ajax.php , wp-admin / admin-post.php 将通过基于IP地址的国家代码进行验证。它允许您将白名单或黑名单配置为对于一组IP地址,使用, CIDR表示法,对于一组IP网络,使用 AS号。 零日漏洞预防: 与基于攻击模式(向量)的其他安全防火墙不同,原始功能“ W ord P ress Z […]

IP Geo Block – WordPress plugin WordPress插件下载

点击下载 IP地理块 插件描述 您安装主题和插件的次数越多,您的网站越容易受到攻击,即使您安全地强化您的网站。 虽然WordPress.org 提供 优秀的 资源,但由于开发人员人为因素,主题和插件可能经常受到攻击例如缺乏安全意识,滥用和滥用这些资源中的最佳做法。 这个插件专注于洞察这些开发人员的人为因素,而不是在他们被披露后检测特定的攻击向量。这带来了一种名为“ WP Zero-day Exploit Prevention ”和“ WP Metadata Exploit Protection ”的智能且强大的方法。 结合这些方法和IP地址地理定位,您会惊讶地发现在安装几天后,在此插件的日志中阻止了一堆恶意或不受欢迎的访问。 产品特点 设计隐私: IP地址始终在日志/缓存中记录时加密。此外,它可以匿名化并限制发送给第三方,例如地理位置API或whois服务。 出入境管制: 进入后端的基本和重要入口,如 wp-comments-post.php , xmlrpc。 php , wp-login.php , wp-signup.php , wp-admin / admin.php , wp-admin / admin-ajax.php , wp-admin / admin-post.php 将通过基于IP地址的国家代码进行验证。它允许您将白名单或黑名单配置为对于一组IP地址,使用, CIDR表示法,对于一组IP网络,使用 AS号。 零日漏洞预防: 与基于攻击模式(向量)的其他安全防火墙不同,原始功能“ W ord P ress Z […]

Lockdown WP Admin – WordPress plugin WordPress插件下载

点击下载 锁定WP管理员 插件描述 当用户不是时,此插件将隐藏WordPress管理员(/ wp-admin /)登录。如果用户没有登录并且他们尝试直接访问WP Admin,他们将无法访问,并且它将返回404.它还可以重命名登录URL。 此外,您可以直接从WP Admin添加HTTP身份验证,并为HTTP身份验证添加自定义用户名/密码组合或使用WordPress凭据。 这不会触及任何.htaccess文件或更改WordPress核心文件。 / wp-admin /下的所有CSS / Images仍然可以访问,而不是.php。 如果启用HTTP身份验证,它将向/ wp-admin /中的PHP文件添加HTTP身份验证。 要参与开发,请查看 GitHub存储库。 安装 上传 / lockdown-wp-admin / 到 / wp-content / plugins / 目录通过WordPress的“插件”菜单以激活本插件导航到“Lockdown WP”菜单 FAQ 安装说明上载 / lockdown-wp-admin / 到 / wp-content / plugins / 目录通过WordPress的“插件”菜单以激活本插件导航到“锁定WP”菜单如何将文件添加到白名单以隐藏公众视线?我们希望拥有AJAX并使用自定义文件,但我们不能,因为它将它隐藏在公众面前。 您可以使用“no_check_files”过滤器添加文件。使用: function add_my_cool_filter($ data){//你必须接受$ data参数,否则会导致系统崩溃;)$ data [] =’my-file-name .PHP’; //只是文件名返回$ […]

WordPress 后台插件更新模块任意目录遍历导致DOS漏洞和IP验证不当漏洞

本文目录[隐藏]1漏洞1:WordPress 后台插件更新模块任意目录遍历导致DOS漏洞1.1描述1.2修复方法2漏洞2:WordPress IP验证不当漏洞2.1描述2.2修复方法3特别提示 最近频繁收到阿里云的两个漏洞提示,相信很多使用阿里云服务器的朋友也会收到: WordPress 后台插件更新模块任意目录遍历导致DOS漏洞WordPress IP验证不当漏洞 修复这两个漏洞的最直接的办法就是马上升级到 WordPress 4.6.1 版本即可! 下面还是简单说说这两个漏洞,以及不升级4.6.1时应该如何手动修复。 漏洞1:WordPress 后台插件更新模块任意目录遍历导致DOS漏洞 描述 wordpress后台文件/wp-admin/includes/ajax-actions.php中,对代码插件路径的输入参数plugin未进行正确的规范化转义,导致黑客可传入特殊路径,造成拒绝服务。 修复方法 wordpress 4.5.4版本: 打开WordPress后台文件/wp-admin/includes/ajax-actions.php,大概在3077行左右找到以下代码: 1 $plugin = urldecode( $_POST[’plugin’] ); $plugin = urldecode( $_POST[‘plugin’] ); 在它的下面添加一行: 1 $plugin = plugin_basename( sanitize_text_field( wp_unslash( $_POST[’plugin’] ) ) ); $plugin = plugin_basename( sanitize_text_field( wp_unslash( $_POST[‘plugin’] ) ) ); 至此,修改保存上传覆盖后即可成功修复WordPress 4.5.4版本的WordPress后台插件更新模块任意目录遍历导致DOS漏洞。 wordpress 4.5.4版本以下: […]

100% Secure Checkout

PayPal / MasterCard / Visa