referer头绕过

对一些经常能挖到的csrf,jsonp这些利用判断refer做防范的我们能如何绕过呢?

下面是在SRC中的一些绕过史:

第一、最简单的在其域名下后面加上其他的字符来通过其他的域名绕过。

如下:

原本为:

http://www.test.com

我们修改为:

http://www.test.com.raoguo.com

第二、通过将其作为参数来绕过

如下:

原本为:

http://www.test.com

我们修改为:

http://www.test222.com/?a=http://www.test.com

第三、重写域名绕过

大致的正则可能是  *.test.*com

导致只要域名中为开头有test开始和com结尾就可以。

如下:

原本为:

http://www.test.com

我们修改为:

http://www.test.comxxxtest.com

这样同样能绕过。

目前就遇到了这些绕过,还有什么其他绕过的吗?欢迎留言交流。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 第一次遇到了jsonp劫持漏洞,并且通过此漏洞绕过token进行成功的csrf攻击 JSONP 什么是jsonp?...
    孤君蓑笠翁阅读 2,071评论 0 0
  • AJAX 原生js操作ajax 1.创建XMLHttpRequest对象 var xhr = new XMLHtt...
    碧玉含香阅读 3,371评论 0 7
  • JSON 劫持又为“ JSON Hijacking ”,最开始提出这个概念大概是在 2008 年国外有安全研究人员...
    孤君蓑笠翁阅读 4,713评论 2 2
  • CSRF & CORS 下面转的两篇文章分别说明了以下两个概念和一些解决方法: 1. CSRF - Cross-S...
    Elvis_zhou阅读 761评论 0 4
  • 家呆久了,就很不想外出。手捧一本书,桌上一杯茶,与世无争,岁月静好,这样的生活就挺好的。但灵魂深处,却总有一丝不安...
    盈盈越颖阅读 152评论 0 0