首页 > 其他分享 >网络安全筑基篇——CSRF、SSRF

网络安全筑基篇——CSRF、SSRF

时间:2024-06-19 20:59:28浏览次数:23  
标签:请求 SSRF 筑基 漏洞 CSRF 攻击者 服务器

前言

本篇文章相对于来说比较水,大家看不懂的话,多去百度,去了解相关的知识

大家一定要多去理解这个原理,理解的同时去打打靶场,就能很快上手啦

什么是CSRF?

CSRF(即跨站请求伪造)是指利用受害者尚未失效的身份认证信息、(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害人的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(转账,改密码等)。

CSRF的原理

CSRF原理: CSRF 跨站点请求伪造。攻击者盗用了受害者的身份,以受害者的名义发送恶意请求,对 服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作。

CSRF漏洞的危害:

1 、对网站管理员进行攻击 2 、修改受害网站上的用户账户和数据 3 、账户劫持 4 、传播 CSRF 蠕虫进行大规模攻击 5 、利用 csrf 进行拖库 6 、利用其他漏洞进行组合拳攻击 7 、针对路由器的 csrf 攻击

挖掘CSRF漏洞的思路

CSRF漏洞的常见的触发点

  1. 论坛交流
  2. 用户中心
  3. 反馈留言
  4. 交易管理
  5. 后台管理

根据请求方式的不同,可以分为

  • 资源包含(GET)
  • 基于表单(POST)
  • XMLHttpRequest

挖掘技巧

  •         最简单的方法就是抓取一个正常请求的数据包,如果没有Referer字段和token,那么极有可能存在CSRF漏洞。
  •         如果有Referer字段,但是去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。

CSRF漏洞如何防护:

尽量使用 POST ,限制 GET ; 浏览器 Cookie 策略; 加验证码;

什么是SSRF?

SSRF (Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。

SSRF的原理

SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务端的请求伪造。SSRF利用存在缺陷的Web应用作为代理攻击远程和本地的服务器。

SSRF的攻击方式

当攻击者想要访问服务器B上的服务,但是由于存在防火墙或者服务器B是属于内网主机等原因导致攻击者无法直接访问。如果服务器A存在SSRF漏洞,这时攻击者可以借助服务器A来发起SSRF攻击,通过服务器A向主机B发起请求,达到攻击内网的目的。

SSRF的危害有哪些?

  1. 访问内部系统:SSRF漏洞可以被用于访问内部网络中的其他服务和系统,包括数据库服务器、文件系统、管理控制台等。攻击者可以通过绕过防火墙和其他网络安全措施来直接访问这些系统,并以其身份执行恶意操作。

  2. 内网端口扫描:攻击者可以使用SSRF漏洞来扫描目标服务器所在内网中的其他主机和端口,以便发现其他潜在的漏洞和攻击路径。

  3. 获取敏感信息:利用SSRF漏洞,攻击者可以请求内部系统上的敏感信息,例如配置文件、用户凭据、API密钥等。这些信息可能会被利用来进一步攻击系统或者进行个人数据泄露。

  4. 攻击本地服务:SSRF漏洞可以被用于攻击服务器上运行的本地服务,例如HTTP代理、DNS服务器等。攻击者可以通过对这些服务发送恶意请求,来导致服务拒绝服务(DoS)或者进一步攻击。

  5. 资源耗尽:攻击者可以利用SSRF漏洞来发送大量请求,并将服务器资源用尽,从而导致拒绝服务或系统崩溃。

CSRF和SSRF的区别

  1. 目标:CSRF漏洞主要针对用户,攻击者试图通过利用受害者的身份进行未经授权的操作。SSRF漏洞则主要针对服务器,攻击者试图通过操纵服务器发起攻击。

  2. 攻击方式:CSRF攻击通常涉及通过欺骗用户来执行恶意操作,比如在受害者在登录状态下访问一个恶意网站,从而利用他们的身份进行操作。SSRF攻击涉及通过操纵服务器来发起请求,攻击者会构造特定的请求,使服务器发送到非预期的目标。

  3. 影响范围:CSRF攻击的影响范围主要是用户级别的信息和操作,攻击者可能会利用受害者的身份执行操作,如发送电子邮件、修改密码等。SSRF攻击的影响范围更加广泛,攻击者可以通过服务器发起网络扫描、访问内部系统、读取敏感数据等。

  4. 防御措施:对于CSRF漏洞,常见的防御措施包括使用CSRF令牌(token)、检查Referer头等。对于SSRF漏洞,防御措施包括限制服务器可以发起请求的目标和端口、验证用户提交的URL等。

标签:请求,SSRF,筑基,漏洞,CSRF,攻击者,服务器
From: https://blog.csdn.net/weixin_55762309/article/details/139812544

相关文章

  • CSRF漏洞复现及测试工具讲解
    一、Python编写一个存在CSRF漏洞①编写html网页<!DOCTYPEhtml><html><head><metacharset="UTF-8"><metaname="viewport"content="width=device-width,initial-scale=1.0"><title>转账</title......
  • [罗嗦的详解]BURP官方靶场Lab: SSRF with filter bypass via open redirection vulner
    参考视频:官方把场下的俩个视频https://youtu.be/iF1BPVTqM10抓取checkstore按钮的POST请求,请求体:stockApi=/product/stock/check?productId=3&storeId=1nextstore按钮的get请求:GET/product/nextProduct?currentProductId=3&path=/product?productId=4HTTP/2path参......
  • 关于CSRF
    CrossSiteRequestForgery跨站请求伪造当用户访问恶意网站时,恶意网站可以通过链接跳转的方式,引导用户访问被攻击网站,因为用户可能最近刚刚访问过被攻击网站,浏览器携带其缓存的合法cookie让用户访问,cookie中保存了客户的认证信息,用户从而不需要重新认证。此过程实际上是恶意......
  • [HITCON 2017]SSRFme
    [HITCON2017]SSRFme打开环境就是代码审计<?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$http_x_headers=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);$_SERVER['REMOTE_ADDR']=$http_x_headers[......
  • SSRF 漏洞检测:防范未然的关键
    服务器端请求伪造(SSRF)是一种隐蔽且危险的安全漏洞,它允许攻击者欺骗服务器向其他服务器发送请求,从而访问或控制未经授权的系统。及时发现并修复SSRF漏洞对于保障系统安全至关重要。本文将介绍SSRF漏洞的检测方法,帮助您有效防范SSRF漏洞。SSRF漏洞的检测方法目前,检测......
  • SSRF-gopher 协议扩展利用:突破网络限制的利器
    服务器端请求伪造(SSRF)是一种隐蔽且危险的安全漏洞,它允许攻击者欺骗服务器向其他服务器发送请求,从而访问或控制未经授权的系统。Gopher协议作为SSRF漏洞利用的利器,可以帮助攻击者突破网络限制,实现更高级的攻击目标。Gopher协议简介Gopher是一种在HTTP协议之前非常流......
  • SSRF 漏洞实践:端口扫描与任意文件读取
    服务器端请求伪造(SSRF)是一种隐蔽且危险的安全漏洞,它允许攻击者欺骗服务器向其他服务器发送请求,从而访问或控制未经授权的系统。本文将通过实践案例,介绍SSRF漏洞在端口扫描和任意文件读取方面的应用,帮助您了解并防范这种漏洞。端口扫描SSRF漏洞可以用来探测目标服务器开......
  • csrf与xss差别 别在弄乱了 直接靶场实操pikachu的csrf题
    我们现在来说说这2个之间的关系,因为昨天的我也没有弄清楚这2者的关系,总感觉迷迷糊糊的。xss这个漏洞是大家并不怎么陌生,导致xss漏洞的产生是服务器没有对用户提交数据过滤不严格,导致浏览器把用户输入的当作js代码返回客户端进行执行,这样就导致了攻击。xss(跨站脚本攻击)可以......
  • 网鼎杯 2020 玄武组 SSRFMe
    复习一下常见的redis主从复制主要是redis伪服务器的选择和一些小坑点<?phpfunctioncheck_inner_ip($url){$match_result=preg_match('/^(http|https|gopher|dict)?:\/\/.*(\/)?.*$/',$url);if(!$match_result){die('urlfomaterror......
  • 高校运维赛 2024 pyssrf
    没有环境,简单过一遍思路吧考点:pickle反序列化+urllib库注入redis缓存fromflaskimportFlask,requestfromredisimportRedisimporthashlibimportpickleimportbase64importurllibapp=Flask(__name__)redis=Redis(host='127.0.0.1',port=6379)defg......