首页 > 其他分享 >CSRF和SSRF

CSRF和SSRF

时间:2023-03-09 20:35:52浏览次数:33  
标签:请求 SSRF url 修改 地址 CSRF 攻击者

CSRF

又称跨站点请求伪造(有很多前提)

比如:写一个index.html其中的script去请求一个地址,如果此时访问了攻击者的服务器则会触发修改的数据包,访问了写的地址,修改了用户的信息(前提是提取了对方数据包并且此时对方已经授权登录了此网站)【相当于攻击者盗用了你的身份,以你的名义发送恶意请求。】

漏洞检测

burpsuite有一个功能:

右键,Engagement tools的Generate CSRF PoC;修改包,下面会产生CSRF代码复制后写到index.html中(代码可以简单修改成直接攻击的类型),走一遍攻击流程,成功则有CSRF,反之则无

防御方案

当用户发送重要请求时需要输入原始密码;设置随机Token(最有效)【但基于时间戳的token是可以计算出的,也不是绝对安全】;给数据包上唯一编号,判断是否匹配,若不同则不行;

检测referer来源,请求时判断请求链接是否是当前管理员正在使用的页面(管理员在编辑,攻击者发送恶意链接,因修改密码页面管理员并没有操作,所以攻击失败)

设置验证码;限制请求只能用POST

绕过

二次抓包绕过,抓到包修改Referer为同源地址实现绕过;修改请求头也可以实现绕过

SSRF

又称服务器请求端伪造

目标:外网无法访问的内部系统

原因:服务端提供了从其他服务器应用获取数据功能且没有对目标地址做过滤和限制

漏洞挖掘

功能

通过url地址分享网页内容;通过url地址把原址网页内容调优,使之适合手机屏幕浏览;通过翻译在线文本内容;通过url下载或加载图片;图片、文章收藏功能;未公开的api实现以及其他调用url的功能

关键字

share;wap;url;link;src;source;target;u;3g;display;sourceURL;imageURL;domain

远程上传,对方会请求远程的地址;在填写网址时候,填写127.0.0.1地址会访问对方本地地址,并且http协议可以通过地址去探测对方端口是否开放的,如果长时间加载则没开放

攻击者直接请求内网用户,请求不到,需要通过服务器请求服务器下同一内网的用户,利用网站自己打自己内部

如何知道内网地址

字典跑,大部分内网都是192.168.xx.xx,根据ip地址返回信息判断是否是或根据常见端口去探测是否正确;漏洞攻击;端口扫描;指纹识别;漏洞利用;内网探针等

各协议调用的探针(利用协议得到有价值的东西)

http://内网地址/文件

file:///盘:/文件名

dict://内网地址:端口/文件

ftp://内网地址:端口

攻击的是内网中的一些服务;不同脚本语言对应不同的协议去探;http,https,file,ftp所有都可以

dict中php需要和curlwrappers,curl可以,其他不行

标签:请求,SSRF,url,修改,地址,CSRF,攻击者
From: https://www.cnblogs.com/BWTY/p/17201289.html

相关文章

  • java代码审计-SSRF
    0x00前言SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图......
  • 记一次影视cms黑盒CSRF->RCE
    俗话说得好,思路才是最重要,本文章主要提供思路,各位师傅在挖掘漏洞的时候说不定也能碰到类似的点。思路:当我们在找可以构建csrf的时候,多找找可以提交上传图片的,部分是可以......
  • CSRF是什么?
    百度百科解释:跨站请求伪造(英语:Cross-siterequestforgery),也被称为 one-clickattack 或者 sessionriding,通常缩写为 CSRF 或者 XSRF,是一种挟制用户在当前已登录......
  • DVWA 之 CSRF-跨站请求伪造
    三、CSRF-跨站请求伪造原理指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身......
  • java.net.URL getHost因#@同时存在时优先级问题导致的SSRF
    #作为锚点,后面的会忽略;@作为登录信息,前面的会忽略对于java.net.URL取主机getHost()函数,当#@同时存在时,高版本#优先,取#前的;低版本@优先,取@后的。从而导致低版本(具体各......
  • ssrf漏洞整理总结
    SSRF漏洞整理总结ssrf漏洞描述SSRF(Server-SideRequestForgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标......
  • Django CSRF认证的几种解决方案
    什么是CSRF浏览器在发送请求的时候,会自动带上当前域名对应的cookie内容,发送给服务端,不管这个请求是来源A网站还是其它网站,只要请求的是A网站的链接,就会带上A网站的cookie......
  • SSRF Server-Side Request Forgery(服务器端请求伪造)
    什么是SSRF?犹如其名,SSRF(Server-SideRequestForgery)服务端请求伪造,攻击者可以控制服务器返回的页面,借用服务器的权限无访问无权限的页面。这是一个允许恶意用户导致......
  • 前端安全--CSRF攻防
    CSRF流程CSRF攻击有着如下的流程:受害者登录a.com,并保留了登录凭证(Cookie)。攻击者引诱受害者访问了b.com。b.com向a.com发送了一个请求:a.com/act=xx。浏览器会…......
  • CSRF
    CSRFCSRF(跨站请求伪造)概述Cross-siterequestforgery简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一......