web漏洞“小迪安全课堂笔记”CSRF及SSRF

小迪安全课堂笔记CSRF及SSRF

  • 什么是CSRF ?怎么做?
  • CSRF验证方式——burp
  • 防御方案
  • SSRF服务器端请求伪造(Server-Side Request Forgery)
  • 漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针
  • 各个协议调用探针:http,file,dict,ftp,gopher等
    • http
    • file 本地浏览协议
    • dict协议
    • ftp协议
    • 协议与脚本的关联

什么是CSRF ?怎么做?

web漏洞“小迪安全课堂笔记”CSRF及SSRF_第1张图片
CSRF:跨站请求伪造(Cross-site request forgery)
CSRF是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。
当用户访问含有恶意代码的网页时,会向指定正常网站发送非本人意愿的数据请求包(如转账给hack,向hack发送API等)如果此时用户恰好登录了该正常网站(也就是身份验证是正常的)就会执行该恶意代码的请求,从而造成CSRF。
与在XSS章节中提到的在博客里写入获取cookie的代码,在管理员登录后台查看时就会窃取其cookie有异曲同工之妙
跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
CSRF可用来修改用户信息,添加管理员账号密码,更改管理员密码等操作
数据包来源:大部分是通过本地搭建和目标网站相同源码,抓包分析。

CSRF验证方式——burp

修改信息网址,
burp抓包
web漏洞“小迪安全课堂笔记”CSRF及SSRF_第2张图片
进入CSRF模式后,修改数据包
web漏洞“小迪安全课堂笔记”CSRF及SSRF_第3张图片
将CSRF HTML代码复制到个人服务器上。——这个代码可修改。

在浏览器提交信息后,点击个人服务器网址,信息若修改即存在CSRF漏洞,未修改不存在CSRF漏洞。

CSRF使用前提:网页可修改或添加信息

防御方案

1、当用户发送重要的请求时需要输入原始密码
2、设置随机Token:数据包上编号,判断数据包编号即可判断是否为原始数据包。
数据包中存在token则不存在CSRF漏洞,每个数据包token都会变化,避免了CSRF攻击。
web漏洞“小迪安全课堂笔记”CSRF及SSRF_第4张图片
3、检验referer来源,请求时判断请求链接是否为当前管理员正在使用的页面(管理员在编辑文章,黑客发来恶意的修改密码链接,因为修改密码页面管理员并没有在操作,所以攻击失败)
本网站发包同源:
web漏洞“小迪安全课堂笔记”CSRF及SSRF_第5张图片
CSRF攻击非同源——二次抓包修改referer可绕过。
web漏洞“小迪安全课堂笔记”CSRF及SSRF_第6张图片
4、设置验证码
5、限制请求方式只能为POST

SSRF服务器端请求伪造(Server-Side Request Forgery)

SSRF漏洞(原理&绕过姿势)
SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。SSRF攻击的目标一般是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。利用的是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。
web漏洞“小迪安全课堂笔记”CSRF及SSRF_第7张图片
web漏洞“小迪安全课堂笔记”CSRF及SSRF_第8张图片

漏洞攻击:端口扫描,指纹识别,漏洞利用,内网探针

各个协议调用探针:http,file,dict,ftp,gopher等

http

通过远程请求的方式,访问内网其他服务器。
web漏洞“小迪安全课堂笔记”CSRF及SSRF_第9张图片

file 本地浏览协议

web漏洞“小迪安全课堂笔记”CSRF及SSRF_第10张图片

dict协议

ftp协议

协议与脚本的关联

web漏洞“小迪安全课堂笔记”CSRF及SSRF_第11张图片

你可能感兴趣的:(网络安全,网络安全)