【信安学习笔记五】CSRF&SSRF

个人学习参考用笔记


前言


一、CSRF&SSRF

(一)CSRF

【仅在小型网站可能有】

跨站请求伪造(Cross-site request forgery)CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。当用户访问含有恶意代码的网页时,会向指定正常网站发送非本人意愿的数据请求包(如转账给hack,向hack发送API等)如果此时用户恰好登录了该正常网站(也就是身份验证是正常的)就会执行该恶意代码的请求,从而造成CSRF。

用户在访问信任网站A的过程中,保持登录状态下无意访问了恶意网站,恶意网站就可以带着用户的cookie在用户不知情的情况下向网站A发起恶意请求(修改、更新、添加操作)

**与XSS区别:**借助外部网站

防御

  1. 当用户发送重要的请求时需要输入原始密码
  2. 设置随机 Token(最有效)
    token是一个数据包的唯一值,每次发包都给数据包分配唯一随机的token值。如果hack复制之前的数据包无法分配新的token值从而防御攻击。
  3. 同源策略, 检验 referer 来源。
    请求时判断请求链接是否为当前管理员正在使用的页面(对比host和referer)
    但攻击者可以通过二次抓包修改referer
  4. 设置验证码
  5. 限制请求方式只能为 POST

(二)SSRF

【可大可小 大小型网站都可能有】
SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。
SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。SSRF是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。

1.产生点
WEB功能上:

  1. 分享:通过URL地址分享网页内容
  2. 转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览
  3. 在线翻译:通过URL地址翻译对应文本内容 如:百度,有道
  4. 图片加载与下载:通过URL地址加载与下载图片
  5. 图片 文章收藏功能
  6. 未公开的API实现以及其他调用URL的功能

URL中的关键字:【结合谷歌语法找到入手点】
share wap url link src source target u 3g display sourceURL imageURL domain

2.利用
在url后加上内网url

  1. 内网端口扫描,某些情况下端口的Banner会回显出来
    http://www.xingkonglangzi.com/ssrf.php url=192.168.1.10:3306
  2. 攻击运行在内网或本地的有漏洞程序(比如溢出)
  3. 可以对内网Web应用进行指纹识别,原理是通过请求默认的文件得到特定的指纹;
  4. 攻击内网或外网有漏洞的Web应用;
  5. 使用file:///协议读取本地文件(或其他协议)
    http://www.xingkonglangzi.com/ssrf.php url=file:///c:/windows/win.ini
    【url要在web的输入框输入 而不能直接在浏览器url输入。
    浏览器直接输入是访问不到的 要用服务器作为跳板
    SSRF本质

    各个协议调用探针:http,file,dict,ftp,

二、RCE 代码执行&命令执行

(一)代码执行

【执行脚本代码】

(二)命令执行

【执行系统命令】

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值