OWASP学习之CSRF和SSRF攻击

本文详细介绍了CSRF(跨站请求伪造)和SSRF(服务器端请求伪造)攻击的原理,包括它们的区别、危害及验证方法。通过实例展示了如何构造CSRF PoC,并解释了为何某些情况下不能使用CSRF。同时,文章提到了SSRF的跳板功能和内网探测,并给出了一种探测内网存活端口的方法。最后,讨论了防止这两种攻击的策略,如限制功能点和使用白名单。
摘要由CSDN通过智能技术生成

xss和csrf的区别:
一个用户有一个支付功能,如果是csrf漏洞可以编写esp发送给用户,用户点击之后会返回给我们黑客是xss如果不需要返回直接执行了转账请求就是csrf。
csrf是跨站请求伪造,我们攻击者只要提供一个伪造的页面就可以。
用户有自己的cookie,如果是在登录状态下则点击某连接就直接进行转账,不像上节课讲的获取cookie然后黑客复现cookie进行转账。
进入留言板管理员界面,查看源代码,使用burp抓包,发现是post请求方式,有一个请求正文,那如果构造页面控制请求方式、请求资源、请求正文、refer(来源的意思,即请求发起页面)。

在这里插入图片描述抓包后将refer等删除可以看到go之后仍能重放请求:
在这里插入图片描述这是一种验证csrf存在的方法,就是将包的头部性质部分删除仍能重放请求。
可以生成一个poc来验证是否存在csrf漏洞。
在Burp界面右键->tools->生成poc:
在这里插入图片描述生成结果:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值