CSRF&SSRF简析

CSRF

什么是CSRF

跨站请求伪造,是一种对网站的恶意利用。XSS利用站点内地信任用户,而CSRF通过伪装来自信任用户的请求来利用受信任的网站。与XSS相比,CSRF攻击往往不大流行(因此对其防范的资源也相对较少)和难以防范,所以被认为比XSS更具危险性。一个场景,跨域发出了一个请求,可以无JavaScript参加,请求是身份认证后的。一般分为HTML CSRF,JOSN HiJacking攻击和Flash CSRF。
在这里插入图片描述

原理总结

一个CSRF漏洞攻击的实现,需要由“三个部分”构成:

  1. 有一个漏洞存在(无需验证,任意修改后台数据,新增请求);
  2. 伪装数据操纵请求的恶意链接或页面;
  3. 诱使用户主动访问或登录恶意链接,触发非法操作。
  • 第一部分 漏洞的存在

关键字:跨站请求漏洞(CSR:Cross Site Request)
如果需要CSRF攻击能够成功,首先就需要目标站点或系统存在一个可以进行数据修改或新增操作,且此操作被提交后台之后的过程中,其未提供任何身份识别和校验的参数。后台只要收到请求,就立即下发数据修改或新增的操作。
以上漏洞情况的存在,出现场景比较多的用户密码的修改、购物地址的修改或后台管理账户的新增等操作过程中。

  • 第二部分 漏洞利用的伪装

关键字:伪装请求(F:Forgery)
CSRF漏洞存在了,如果需要真正的被利用,还需要对“修改或新增”数据操作请求的伪装,此时恶意攻击者只要将伪装好的“数据修改或新增”的请求发送给被攻击者,或者通过社工的方式诱使被攻击者在其cookie还生效的情况下点击该请求链接,即可触发CSRF漏洞,成功修改或新增当前用户的数据信息,如修改当前用户的密码,又或者是当前用户为后台管理员,触发漏洞后又新增了一个后台管理员。

  • 第三部分 用户非本意的操作

关键字:非本意的操作
当前用户在不知情的情况下,访问了黑客恶意构造的页面或链接,即在非本意的情况下完成黑客想完成的非法操作,实现了对当前用户个人信息的恶意操作。后台审计只能审计到用户的信息,并不能审计到黑客的信息。

简单实验

首先需要一个简单的登录来实现基于session的会话访问控制
登录页面:没有用到数据库,账号密码固定
登出界面:logout.php,session_destroy()

<?php
session_start['username'];
$usr=$_POST['usrname'
  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值