CSRF&SSRF
CSRF&SSRF
CSRF
漏洞介绍
CSRF是跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性。
你可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。
举个简答的例子:
我登陆了自己的系统,还没有退出,访问了某个的网页,他的里面写了这么条语句
<script src="www.xxx.com/api/adduser?name=admin1&pwd=admin1"></script>
而且www.xxx.com是我的系统,解是添加了admin1的用户。
CSRF漏洞检测
- 抓取一个正常请求的数据包,如果没有Referer字段和token,那么极有可能存在CSRF漏洞
- 如果有Referer字段,但是去掉Referer字段后再重新提交,如果该提交还有效,那么基本上可以确定存在CSRF漏洞。
- 利用工具进行CSRF检测。如:CSRFTESTER,CSRF REQUEST BUILDER等
CSRF攻击的防御
1、当用户发送重要的请求时需要输入原始密码
2、设置随机 Token
3、检验 referer 来源,请求时判断请求链接是否为当前管理员正在使用的页面(管理员在编辑文章,
黑客发来恶意的修改密码链接,因为修改密码页面管理员并没有在操作,所以攻击失败)
4、设置验证码
5、限制请求方式只能为 POST
SSRF
漏洞介绍
SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。
漏洞利用
1.可以对外网、内网、本地进行端口扫描;
2.攻击运行在内网或本地的有漏洞程序(比如溢出);
3.可以对内网Web应用进行指纹识别,原理是通过请求默认的文件得到特定的指纹;
4.攻击内网或外网有漏洞的Web应用;
5.使用file:///协议读取本地文件(或其他协议)
检测
1.分享:通过URL地址分享网页内容
2.图片加载与下载:通过URL地址加载或下载图片
3.图片、文章收藏功能
4.未公开的api实现及调用URL的功能
5.从URL关键字中寻找
pikachu靶场