pikachu 2

本文介绍了CSRF攻击的概念、区别于XSS的特性,以及如何通过观察请求验证和凭证有效期来识别Web系统中的CSRF漏洞。同时详细讲解了防范措施,包括增加token验证、安全的会话管理和访问控制。还讨论了SQL注入、RCE、文件包含、不安全下载和图片木马制作的相关内容,以及XEE的含义和应用。
摘要由CSDN通过智能技术生成

CSRF

Cross-site request forgery简称为“CSRF”。 一次性点击攻击  条件苛刻
在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。所以CSRF攻击也被称为为"one click"攻击。
 

条件1: xxx购物网站没有对个人信息修改的请求进行防CSRF处理,导致该请求容易被伪造。
因此,我们判断一个网站是否存在CSRF漏洞,其实就是判断其对关键信息(比如密码等敏感信息)的操作(增删改)是否容易被伪造。
条件2 :lucy在登录了后台的情况下,点击了小黑发送的“埋伏”链接。
如果lucy不在登录状态下,或者lucy更本就没有点击这个链接,则攻击不会成功。
 

所以跟上面比一下,就可以看出CSRF与XSS的区别:
CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏。
 

如何确认一个web系统存在CSRF漏洞
1,对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造
---比如修改管理员账号时,并不需要验证旧密码,导致请求容易被伪造;
---比如对于敏感信息的修改并没有使用安全的token验证,导致请求容易被伪造;
2.确认凭证的有效期(这个问题会提高CSRF被利用的概率)token
---虽然退出或者关闭了浏览器,但cookie仍然有效,或者session并没有及时过期,导致CSRF攻击变的简单
 

防范措施:

增加token验证(常用的做法)∶
1,对关键操作增加token参数,token值必须随机,每次都不一样;

关于安全的会话管理(避免会话被利用):
1,不要在客户端端保存敏感信息(比如身份认证信息);

2,测试直接关闭,退出时,的会话过期机制;

3,设置会话过期机制,比如15分钟内无操作,则自动登录超时;

访问控制安全管理︰
1,敏感信息的修改时需要对身份进行二次认证,比如修改账号时,需要判断旧密码;

2,敏感信息的修改使用post,而不是get ;

3,通过http头部中的referer来限制原页面

sql注入

1.数字注入  or 1=1
2.字符注入 'xxx' or 1=1#'    select
3.搜索注入      %k%' or 1=1#%                   like

手工注入思路:

1.判断是否存在注入,注入是字符型还是数字型

2.猜解 SQL 查询语句中的字段数

3.确定显示的字段顺序

4.获取当前数据库

5.获取数据库中的表

6.获取表中的字段名

7.查询到账户的数据

基于函数报错的信息获取

原理:函数传入的参数如果不符合规则的话就会报错,当我们把一个合法的语句作为这个函数的参数时,它会先执行一遍,然后再以这个语句的结果作为报错的信息返回回来这样我们就能查询到我们需要的信息了。
所以,这个基于函数报错的信息的获取有一个重要的前提,就是该页面能显示后台返回的报错结果。

通过SQL Inject漏洞写入恶意代码

select 1,2 into outfile "/var/www/html/1.txt"
into outfile 将select的结果写入到指定目录的1.txt中
在一些没有回显的注入中可以使用into outfile将结果写入到指定文件,然后访问获取
前提条件:
1.需要知道远程目录

⒉.需要远程目录有写权限

3.需要数据库开启了secure_file_priv
 

RCE

可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

文件包含

因为网站功能需求,会让前端用户选择需要包含的文件(或者在前端的功能中使用了“包含”功能),又由于开发人员没有对要包含的这个文件进行安全考虑,就导致攻击着可以通过修改包含文件的位置来让后台执行任意文件(代码)。
文件包含漏洞有“本地文件包含漏洞”和“远程文件包含漏洞”两种情况。

防范

0.在功能设计上尽量不要将文件包含函数对应的文件放给前端进行选择和操作.
1.过滤各种../../,http://, https://
2配置php.ini配置文件:
allow_url_fopen = off

Allow_url_include= off
magic_quotes_gpc=on //gpc在
3.通过白名单策略,仅允许包含运行指定的文件,其他的都禁止;
 

不安全的下载

不安全的上传

1,对文件上传的地方按照要求上传文件,查看返回结果(路径,提示等);
2,尝试上传不同类型的“恶意”文件,比如xx.php文件,分析结果;
3,查看html源码,看是否通过js在前端做了上传限制,可以绕过;
4,尝试使用不同方式进行绕过∶黑白名单绕过/MIME类型绕过/目录Ox00截断绕过等;
5,猜测或者结合其他漏洞(比如敏感信息泄露等)得到木马路径,连接测试;
 

MIME介绍   (多用途互联网扩展类型)

某种扩展名用一种应用程序打开

图片木马的制作:
方法1∶直接伪造头部GIF89A
方法1.CMD: copy /b test.png + muma.php   cccc.png
方法2.使用GIMP(开源的图片修改软件),通过增加备注,写入执行命令
 

注意:上传之后,直接访问,恶意代码不会被执行。结合文件包含

通过服务端对上传文件进行限制:
1.进行多条件组合检查:比如文件的大小,路径,扩展名,文件类型,文件完整性2.对上传的文件在服务器上存储时进行重命名(制定合理的命名规则)
3.对服务器端上传文件的目录进行权限控制(比如只读),限制执行权限带来的危害

 

xxe

一般用来读取外部实体解析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值