跨站请求伪造(CSRF)
什么是CSRF?
可以在受害者不知情的情况下,以他的名义伪造请求发送给攻击站点,导致在未授权情况下执行操作。
XSS与CSRF区别?
xss也可以通过js发起一个网络请求,但不是所以HTTP请求都能以用户的登录态去修改,访问,必须是存在CSRF漏洞,才会让XSS发起的钓鱼HTTP请求生效。
防御方法:
1.验证HTTP的referer,验证是否来自同一个站点的请求。
2.增加请求是的参数,常用的就是验证码、随机Token。
一般的话是用token较好,在访问页面每次都会生成不同的token,这样就可以避免这个漏洞。
服务器请求伪造SSRF
什么是SSRF?
SSRF形成原因大都是服务端提供了从其他服务器应用获取资源的功能,且没有对目标地址进行过滤和限制。比如从某个url获取图片,文字等。而用户这边可以通过改变传参让服务器去访问。
1.访问内网
2.隐藏攻击者(跳板机)
3.攻击本地服务器(file:// dict://访问文件)
DNSlog检测:必须要有外网(内网可以访问外网才可以)
没有的话就要上所有的内网地址进行扫描
防御手段
1.限制请求的端口只能是web端口,只允许HTTP和HTTPS请求
2.限制不能访问内网ip,防止对内网进行攻击
3。屏蔽返回详细情况
XXE漏洞
1.XML实体注入(目标执行了我们提交的XMl代码)
2,如何找到,看到传参或者返回包中有XML ,代码审计