毕业实习第六天

目录

一、总结CSRF和XSS区别

(一)攻击机制

(二)攻击示例

(三)防御策略

(四)攻击影响

二、总结CSRF攻击步骤

1. 攻击者诱导用户访问目标网站

2. 获取会话cookie或token

3. 构建恶意请求

4. 尝试执行操作

5. 隐藏真实来源

三、总结CSRF手工构造POST型页面方法

1. 分析目标网站

2. 构造HTML表单

3. 隐藏表单元素

4. 诱骗用户点击

5. 监控攻击效果

四、说明token类CSRF利用方法

五、SSRF常用伪协议

六、SSRF pikachu靶场通关

(一)SSRF(curl)

(二)SSRF(file_get_content)


一、总结CSRF和XSS区别

(一)攻击机制

CSRF:攻击者诱导用户访问一个恶意网站或页面。用户已登录目标网站,浏览器自动执行攻击者的请求。可能导致用户在不知不觉中执行敏感操作,如转账、修改个人信息等。

XSS:攻击者将恶意脚本注入到目标网站的网页中。当用户访问包含恶意脚本的页面时,浏览器执行该脚本。可能导致用户信息泄露、会话劫持或其他恶意操作。

(二)攻击示例

CSRF:
用户登录银行网站后,被诱导访问一个看似合法的转账页面。
页面自动提交一笔巨额转账请求,而用户不知情。
XSS:
在社交媒体平台上发布包含恶意脚本的评论。
当其他用户查看该评论时,浏览器执行恶意脚本,可能导致敏感信息泄露

(三)防御策略

CSRF:
使用 CSRF token:在每次请求中包含一个随机生成的令牌。
实施 Same-Origin Policy:限制不同域名的跨站请求。
使用 POST 请求而非 GET 请求。
XSS:
输入验证和输出编码:对用户输入进行严格过滤和编码。
使用内容安全策略(CSP):限制哪些资源可以加载和执行。
数据清理和过滤:确保所有数据都经过适当的处理。

(四)攻击影响

CSRF:

可能导致用户账户被盗用或个人信息泄露。

在金融系统中可能导致财务损失。

XSS:

可能导致敏感信息如密码、身份证号等被公开。

可能导致会话劫持,攻击者控制用户的浏览器行为

二、总结CSRF攻击步骤

1. 攻击者诱导用户访问目标网站

攻击者首先需要诱导受害者访问一个可控的网站或页面。

这个页面可能包含了与目标网站相关的信息或链接。

2. 获取会话cookie或token

当用户访问可控的网站时,浏览器会自动发送已保存的cookie和token到该网站。

这些凭证可能包含了用户在目标网站上的身份验证信息。

3. 构建恶意请求

攻击者分析目标网站的结构和功能,了解如何构造有效的请求。

利用之前获取的cookie和token,攻击者构建一个看似合法但实际上是恶意的HTTP请求。

4. 尝试执行操作

攻击者将构建的请求发送到目标网站。

如果攻击成功,系统可能会执行未经授权的操作,如转账、修改数据等。

5. 隐藏真实来源

CSRF攻击通常通过隐藏在用户不知情的情况下完成。

用户可能不会意识到自己的行为被利用来执行恶意操作。

三、总结CSRF手工构造POST型页面方法

1. 分析目标网站

使用浏览器开发者工具(如Chrome DevTools)或网络抓包工具(如Burp Suite)分析目标网站的POST请求。识别需要测试的操作和对应的请求结构。

2. 构造HTML表单

根据分析结果创建一个HTML表单。

设置form的action属性为目标网站URL,method属性为POST。

在表单中添加与目标POST请求匹配的输入字段。

3. 隐藏表单元素

将需要隐藏的字段设置为hidden类型。

这样用户看不到这些字段,但在提交时仍包含数据。

4. 诱骗用户点击

将构建好的页面发布到可控的恶意网站上。

或通过电子邮件、社交媒体等方式发送给目标用户。

诱导用户点击表单中的提交按钮。

5. 监控攻击效果

观察目标网站的响应或受害者账户的变化。

如果成功,可能会看到预期操作执行,如转账、信息更改等。

四、说明token类CSRF利用方法

CSRF Token的防护策略分为三个步骤:

1.将CSRF Token输出到页面中

2.页面提交的请求携带这个Token

3.服务器验证Token是否正确

所以在面对这个问题时,就得需要利用工具CSRF Token Tracker来验证这个Token

首先在bp里extensions-appstore下载CSRF Token Tracker,并进行配置

然后就可以使用了

五、SSRF常用伪协议

file://:

允许访问本地文件系统

示例:file:///etc/passwd

风险:可能导致敏感文件泄露

http:// 和 https://:

最常见的SSRF形式,攻击者可以利用服务器发起对内部或外部服务的HTTP请求,可能导致内部服务暴露或攻击者控制请求

示例:http://localhost:8080

ftp://:

通过FTP协议访问文件或服务器,可能导致敏感数据泄露或未授权的远程文件操作

示例:ftp://example.com/file.txt

gopher://:

用于访问特定网络资源,可能导致复杂的SSRF攻击,如反弹shell

示例:gopher://example.com

dict://:

访问字典服务器获取信息,可能导致敏感信息泄露或服务利用

示例:dict://example.com

mailto:

虽然不常见,但也可能被利用,导致邮件相关的安全问题

示例:mailto:attacker@example.com

ws:// 和 wss://:

WebSocket协议,可能导致未授权的WebSocket通信和潜在的攻击机会

示例:ws://localhost:3000

六、SSRF pikachu靶场通关

(一)SSRF(curl)

点击题目,发现是通过url参数进行传递请求的

因为curl支持很多协议,于是可以

修改url为:url=file:///D:/text.txt,查看文件的内容:

(二)SSRF(file_get_content)

跟上关类似,url变成了file

file读取本地文件

修改file为:file=file:///D:/text.txt,查看文件的内容:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值