浅谈CSRF和SSRF

本文深入探讨了CSRF(跨站请求伪造)和SSRF(服务器请求伪造)的安全问题。CSRF攻击通过伪装请求导致用户进行非预期的数据修改,而SSRF则利用服务端发起恶意请求,攻击内部系统。防御措施包括验证HTTP Referer字段、添加token、限制请求协议等。了解这两种攻击方式有助于加强应用程序的安全防护。
摘要由CSDN通过智能技术生成

CSRF(跨站请求伪造)

CSRF原理

1.有一个漏洞存在(无需验证、任意修改后台数据、新增请求);

2.伪装数据操作请求的恶意链接或者页面;

3.诱使用户主动访问或登录恶意链接,触发非法操作;

产生的条件

1.需要目标站点或系统存在一个可以进行数据修改或者新增操作,此操作被提交后台后的过程中,其未提供任何身份识别或校验的参数

2.后台只要收到请求,就立即下发数据修改或新增的操作

漏洞的危害

1.用户密码的修改

2.购物地址的修改

3.后台管理账户的新增

防御方法

1.验证 HTTP Referer 字段

2.在请求地址中添加 token 并验证

3.在 HTTP 头中自定义属性并验证

SSRF(服务器请求伪造)

原理

SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造恶意数据,形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统,正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统

成因

SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制,比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等

危害

1.可以对外网服务器所在内网、本地进行端口扫描,获取服务端口的Banner信息

2.攻击运行在内网或本地的应用程序(如Fastcgi, redis等)

3.对内网Web应用进行指纹识别,通过访问默认文件

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值