第六次作业

CSRF和XSS区别

CSRF和XSS都是客户端攻击,它们滥用同源策略,利用web应用程序和受害用户之间的信任关系。XSS和跨站脚本攻击允许攻击者破坏合法用户与任何易受攻击的应用程序的交互。

区别:

一、XSS攻击遵循双向攻击模式,允许攻击者执行恶意脚本、访问响应,并将后续敏感数据发送到攻击者选择的目的地。另一方面,CSRF是一种单向攻击机制,这意味着攻击者只能发起HTTP请求,但不能检索已发起请求的响应。xss的隐蔽性更高

二、CSRF攻击要求经过身份验证的用户处于活动会话中,而XSS攻击则不需要。在XSS攻击中,只要用户登录,就可以存储和交付有效载荷。

三、CSRF攻击的范围有限,仅限于用户可以执行的操作,例如点击恶意链接或访问黑客的网站。相反,XSS攻击提供执行恶意脚本来执行攻击者所选择的任何活动,从而扩大了攻击的范围。

四、在XSS攻击中,恶意代码存储在站点中,而在CSRF攻击中,恶意代码存储在受害用户访问的第三方站点中。

总结CSRF攻击步骤

跨站请求伪造(CSRF,Cross-Site Request Forgery)攻击的步骤通常包括以下几个阶段:

1. 识别目标:
   找到具有用户身份验证机制的网页或应用程序,例如账户设置、资金转移等功能页面。

2. 分析请求:
   分析目标网页的请求(通常使用浏览器开发者工具)以了解如何构造有效的请求,包括请求方法(GET、POST)、参数及其格式。

3. 构造恶意请求:
   创建一个伪造的请求,这个请求会在用户不知情的情况下被发送到目标网站。通常,恶意请求通过 HTML 表单、JavaScript、或者通过构建的 URL 来实现。

4. 诱使用户执行:
   通过诱骗手段使目标用户在已经登录到受害网站的情况下访问包含恶意请求的网页或点击恶意链接。这可以通过电子邮件、社交工程、或者在受害者访问的网站上嵌入恶意内容来实现。

5执行攻击:
   当受害者在浏览器中加载恶意网页时,浏览器会自动将请求附带的用户身份凭证(如 Cookie)发送到目标网站,从而执行攻击者预先设计的操作。

6. 验证和利用结果:
   确认攻击是否成功。攻击者可能会根据结果进行进一步的操作或利用成功的攻击实现目标。

构造一个 CSRF 攻击的 POST 型页面

1. 确定目标,识别需要攻击的 POST 请求的 URL 和参数。

2. 分析请求,使用浏览器开发者工具捕获目标请求,记录 URL、请求方法(POST)、请求头和表单参数。

3. 创建恶意 HTML 页面,构建一个 HTML 页面,该页面包含一个自动提交的表单,该表单模拟目标 POST 请求。

<!DOCTYPE html>
<html>
<head>
    <title>CSRF Attack</title>
    <script type="text/javascript">
        function submitForm() {
            document.getElementById('csrfForm').submit();
        }
    </script>
</head>
<body onload="submitForm()">
    <form id="csrfForm" action="TARGET_URL" method="POST">
        <input type="hidden" name="param1" value="value1">
        <input type="hidden" name="param2" value="value2">
    </form>
</body>
</html>

 将这个 HTML 页面上传到一个可访问的地方,或者通过电子邮件、社交工程等方式诱使目标用户访问这个页面当受害者加载这个页面时,浏览器会自动提交表单,并将受害者的身份验证凭证一起发送,从而完成 CSRF 攻击。

token类CSRF利用方法

Token 类 CSRF(跨站请求伪造)利用方法通常涉及攻击者使用或操控 Token 来绕过应用程序的 CSRF 防护机制。虽然 CSRF 防护机制设计目的是防止恶意请求,但攻击者可能会尝试以下几种方法来利用 Token 类 CSRF 防护的漏洞:

 1. Token 预测:如果生成 Token 的机制存在缺陷,导致 Token 的生成过程可以被预测或猜测,攻击者可能会生成有效的 Token 并利用它进行攻击。常见的预测问题包括使用可预测的随机数生成器或 Token 生成算法。

2. Token 重用:在某些情况下,如果 Token 的过期时间设置不当或 Token 被重复使用,攻击者可能会利用一个已知的 Token 发起攻击。如果应用程序允许 Token 在多个请求中重复使用而不进行检查,攻击者可以利用这些 Token 进行伪造请求。

3. Token 泄露:如果 Token 被意外暴露给攻击者,例如通过客户端脚本或在公共环境中泄露,攻击者可以使用这些 Token 发起伪造请求。Token 泄露的情况包括 Token 被暴露在浏览器的 JavaScript 中或存储在不安全的位置。

4. Token 错误验证:如果服务器端的 Token 验证逻辑存在缺陷,例如没有正确检查 Token 是否属于当前用户,或者 Token 校验代码存在漏洞,攻击者可能会绕过 CSRF 防护。

SSRF常用伪协议

SSRF(服务器端请求伪造)攻击常利用伪协议来绕过安全控制。这些伪协议通常包括:

1. file://   读取本地文件。
2.ftp://     访问 FTP 服务器。
3.http://  和https://   发起 HTTP/HTTPS 请求。
4.gopher://   访问 Gopher 协议的资源。
5. dict://   用于字典协议请求。
6. mailto://  处理邮件请求(有时用于攻击某些邮件服务)。

这些伪协议可以被用来访问服务器内部网络资源或绕过网络过滤。

SSRF pikachu靶场通关

修改url可以访问

  • 5
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值