重邮校内实习day6

1.总结CSRF和XSS区别

1.CSRF是跨站请求伪造; XSS是跨域脚本攻击。

2.CSRF需要用户先登录网站A,获取cookie; XSS不需要登录。

3.CSRF是利用网站A本身的漏洞,去请求网站A的api; XSS是向网站A注入JS代码,然后执行JS里的代码,篡改网站A的内容。


2.总结CSRF攻击步骤

1.确定目标网站并创建钓鱼链接。

2.攻击者设法诱使受害者访问钓鱼链接。

3.受害者访问钓鱼链接。

4.攻击者返回一个页面,用户浏览器自动执行JS代码向目标服务器发送POST请求表单。

5.浏览器将预先填好的表单,以及表明用户身份的cookie发送给服务器。

经过上面的过程,攻击者就能成功盗用合法用户的身份并向服务器提出请求了。


3.总结CSRF手工构造POST型页面方法

1.确定目标URL和参数:首先,攻击者需要确定目标网站的URL以及需要在POST请求中提交的参数。

2.抓包:使用网络抓包工具(如Burp Suite、Wireshark等)分析经过的HTTP请求,以获取目标网站POST请求的详细信息。

3.分析参数:对抓到的数据包进行分析,确定POST请求中的参数数量和名称。

4.构造HTML表单:基于获取到的参数,编写一个包含相应参数的HTML表单。同时,可以自行设计表单的外观。

5.注入表单:将构造好的表单嵌入到一个合法网站上,或通过其他方式让目标用户点击或访问。


4.说明token类CSRF利用方法

1.session标识符

浏览器的cookie存储方式就是为了防止不同域之间互相访问cookie。一个普遍的做法是直接利用用户的session标识符来作为验证token。服务器在处理每一个请求时,都将用户的token与session标识符来匹配。如果攻击者能够猜测出用户的token,那么他就能登录用户的账户。而且这样做有个不好的地方在于,偶尔用户正在浏览的内容会发送给第三方,比如通过电子邮件直接上网页内容上传到浏览器厂商的bug跟踪数据库。如果正好这个页面包含有用户的session标识符,任何能看到这个页面的人都能模拟用户登陆到网站,直到会话过期。

2.独立session随机数

与直接使用用户的session标识符不一样的是,当用户第一次登陆网站的时候,服务器可以产生一个随机数并将它存储在用户的cookie里面。对于每一个请求,服务器都会将token与存储在cookie里的值匹配。例如,广泛使用的Trac问题跟踪系统就是用的此技术。但是这个方法不能防御主动的网络攻击,即使是整个web应用都使用的是HTTPS协议。因为攻击者可以使用他自己的CSRF token来覆盖来覆盖这个独立session随机数,进而可以使用一个匹配的token来伪造一个跨站请求。

3.依赖session随机数

有一个改进产生随机数的方法是将用户的session标识符与CSRF token建立对应关系后存储在服务端。服务器在处理请求的时候,验证请求中的token是否与session标识符匹配。这个方法有个不好的地方就是服务端必须要维护一个很大的对应关系表(哈希表)。

4.session标识符的HMAC

有一种方法不需要服务端来维护哈希表,就是可以对用户的session token做一个加密后用作CSRF 的token。例如, Ruby on Rails的web程序一般都是使用的这种方法,而且他们是使用session标识符的HMAC来作为CSRF token的。只要所有的网站服务器都共享了HMAC密钥,那么每个服务器都可以验证请求里的CSRF token 是否与session标识符匹配。HMAC的特性能确保即使攻击者知道用户的CSRF token,也不能推断出用户的session标识符。


5.SSRF常用伪协议

1.file://
从文件系统中获取文件内容,格式为file://[文件路径]


2.ftp://
可用于网络端口扫描,效率相对较低,


3.dict://
字典服务协议,访问字典资源,如dict://ip:6739/info。可用于:扫描端口、获取内网信息、爆破密码等。


4.http://
作用为常规URL形式,允许通过HTTP 1.0的GET方法,以只读访问文件或资源。

5.gopher://
利用范围较广,如GET提交、POST提交、redis、fastcgi、sql

6.dap://或ldaps:// 或ldapi://
LDAP代表轻量级目录访问协议。它是IP网络上的一种用于管理和访问分布式目录信息服务的应用程序协议。

7.sftp://
在这里,Sftp代表SSH文件传输协议(SSH File Transfer Protocol),或安全文件传输协议(Secure File Transfer Protocol),这是一种与SSH打包在一起的单独协议,它运行在安全连接上,并以类似的方式进行工作。


6.SSRF pikachu靶场通关

SSRF(curl)

首先点击蓝色的 累了吧,来读一首诗吧 后,页面跳转到另一界面

将 url= 后面的链接修改为其他网址,如百度,就会进行相应跳转

如果使用file把 url= 后改为本地文件地址,也能够进行访问

SSRF(file_get_content)

本关的利用方式与上一关相同,不同的是这里可以使用php的伪协议了,比如使用php://filter读取文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值