首页 > 其他分享 >Web漏洞-CSRF及SSRF漏洞案例讲解

Web漏洞-CSRF及SSRF漏洞案例讲解

时间:2023-03-17 15:24:37浏览次数:37  
标签:Web 请求 SSRF 漏洞 CSRF 伪造 服务端

 

 

CSRF漏洞解释,原理

CSRF:跨站请求伪造,是一种网络的攻击方式(核心:伪造请求)

黑客利用某网站用户的登陆状态,然后伪造请求的链接,造成对登录态用户的修改等各种危险操作

被攻击者需要依次完成两个步骤:

  1. 登陆受信任网站A,并在本地生成cookie;
  2. 在A的cookie存活期间,访问危险网站B。

<script src=恶意数据地址></script>

CSRF高危触发点:论坛交流、用户中心、反馈留言、交易管理、后台管理

CSRF漏洞检测,案例及防御

防御方案:

l  当用户发送重要的请求时需要输入原始密码

l  设置随机token

l  检验referer来源,请求时判断请求连接是否为当前管理员正在使用的页面(管理员在编辑文章,黑客发来恶意的修改密码链接,因为修改密码页面管理员并没有在操作,所以攻击失败)

l  设置验证码

l  限制请求方式只能为POST

漏洞的检测

在bp中是存在检测工具的,通过生成的代码放在自己的服务器上运行是能判定是否存在csrf漏洞的

 

SSRF漏洞原理

SSRF服务器端请求伪造,是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标时外网无法网文的内部系统(正因为请求是有服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)

原理:SSRF的形成大多由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。例如黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的就是服务端的请求伪造。

各个协议调用探针:http,file,dict,ftp,gopher等

漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针等

 

 

标签:Web,请求,SSRF,漏洞,CSRF,伪造,服务端
From: https://www.cnblogs.com/cx330ki/p/17226916.html

相关文章