csrf和ssrf

csrf跨站请求伪造<中小型网站存在该漏洞>
1.原理:通伪造请求,诱使用户点击,从而达到攻击者的目的。
2.csrf漏洞检测:burp抓取网站修改信息的数据包,放到xss_poc中,复制html放入自己的公网服务器,去访问观察是否修改成功。
3.防御:给每个数据包一个token,用于唯一性检测,防止伪造。但如果网站同时有xss漏洞,则给方法无效。
   同源策略:referer

ssrf:服务器跨站伪造<各类网站都存在>
1.产生:
分享:通过URL地址分享网页内容。
转码服务:通过URL地址翻译对应文本内容,百度,有道。
图片加载与下载:通过URL地址加载或下载图片。
图片文章收藏功能。
未公开的api实现其他调用URL的功能。

URL关键字中寻找:share,wap,url,link ,src , source, target, u, 3g, display, sourceurl, imaeurl, domain.

2.远程上传:
给出图片地址(URL型),去上传图片。
若把图片地址写成该服务器自己的地址则为自己请求自己。

3.漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针等。
各个协议用探针:http,file ,dict , ftp ,gopher 等。
不同语言下部分协议受限:


可以扫描内网的ip,用协议访问:
file:///D:/www.txt
dict://192.168.64.144:3306/info
ftp://192.168.64.114:21

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ee .

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值