CSRF漏洞:
攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等
——————
CSRF攻击源理:
用户输入账号信息请求登录A网站。
A网站验证用户信息,通过验证后返回给用户一个cookie
在未退出网站A之前,在同一浏览器中请求了黑客构造的恶意网站B
B网站收到用户请求后返回攻击性代码,构造访问A网站的语句
浏览器收到攻击性代码后,在用户不知情的情况下携带cookie信息请求了A网站。此时A网站不知道这是由B发起的。那么这时黑客就可以进行一下骚操作了!
两个条件:1 用户访问站点A并产生了cookie
2 用户没有退出A同时访问了B
——————
CSRF漏洞检测:利用burp抓包,使用Engagement tools—Generate CSRF Poc,将产生的代码放到个人服务器的html文件中,然后访问个人服务器地址
——————
CSRF防御
随机token
——————
SSRF(服务器请求伪造)
目标:从外网无法访问的内部系统
原因:由于服务端提供了从其他服务器应用获取数据的功能且没有地址作过滤和限制
——————
主要产生在:
一、从WEb功能上寻找
1.分享:通过IRL、
地址分享网页内容
2.转码服务:通过URl地址把源地址的网页内容调优使其手机屏幕浏览
3.在线翻译:通过URL地址翻译对应文本内容。提供此功能的国内公司有百度、有道等
4.图片加载与下载:通过URL地址加载或下载图片
5.图片、文章收藏功能
6.未公开的api实现以及其他调用URL的功能
二、从URL关键字中寻找
1.share
2.wap
3.url
4.link
5.src
6.source
7.target
8.u
9.3g
10.display
11.sourceURL
12.imageURl
13.domain
——————
各个协议调用探针:http,file,tfp,dict,gopher
漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针