0xx1 CSRF
- 简介
SRF(跨站请求伪造),也被称为One Click Attack 或Session Riding 通常缩写为CSRF 或 XSRF,是一种网站的恶意利用,通过伪装成受信任用户请求受信任网站进行攻击
- 原理
利用目标用户的身份,一目标用户的名义执行非法操作(包括收发邮件,购买商品等)
- 利用 (蠕虫攻击)
- 找到网站发博文页面,截取发送文章的数据包,在BurpSuite中右键,自动构造CSRF PoC,即可生成测试CSRF漏洞的测试代码
- 将测试代码发布到网站,并与原网站在同一浏览器打开,即可触发CSRF漏洞,目标用户会自动发送文章
0xx2 SSRF
- 简介
SSRF(服务器端请求伪造)是一种由攻击者构造请求,服务端发起请求的漏洞一般目标为内部系统
- 原理
SSRF大多由于服务端提供了从其他服务器应用获取数据的功能,且没有目标地址进行过滤
- 方式
- 对外网,服务器所在的内网,本地进行端口扫描,获取一些服务的banner信息
- 攻击运行在内网或本地的应用程序
- 对内网WEB应用进行指纹识别,识别企业内部的资产信息
- 攻击内外网的WEB应用,主要是使用HTTP GET请求就可以实现的攻击(struts2 SQLI等)
- 利用file协议读取本地文件等
- 利用
若存在SSRF漏洞,在此URL后拼接内网地址,会泄露内网信息
拼接file:///C:/... 可以读取本地文件