freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

WEB漏洞-CSRF和SSRF
2023-02-14 11:42:24
所属地 陕西省

CSRF (跨站请求伪造)

概述:

CSRF(Cross-site Request Forgery,跨站请求伪造)是一种针对网站的恶意利用。
CSRF攻击可以利用用户已经登陆或已经授权的状态,伪造合法用户发出请求给受信任的网点,从而实现在未授权的情况下执行一些特权操作。

CSRF原理:

1676341399_63eaf097e25b2f37736cc.png!small?1676341400560

1)首先用户登录网站,并且生产本地的cookie。
2)用户在未登陆出网站的时候,访问攻击者构建的恶意网站。
当然若你关闭网站去访问恶意网站就会避免该问题,但不是绝对的,相信在日常使用中都会存在浏览器同时打开多个页面,很少说有人去访问一个网站的时候把另外的网站关闭。
同时cookie不一定在你关闭浏览的网站的时候就会立刻过期,可能会有一个延迟。

CSRF利用条件:

   1    用户成功登录相关的网站系统,同时能够执行相应的授权功能。
2   诱导目标用户访问了攻击者构建的恶意URL。
3   新的请求提交无需重新验证身份。

CSRF危害:

CSRF攻击的危害主要来自攻击者以受害者的名义发送邮件、信息、盗取账号密码、购买物品等造成受害者的个人隐私泄露、重要资料泄露等,一句话概述就是CSRF的危害取决于受害者,受害者能够做的内容,那么攻击者同样也可以做,但是攻击者是以受害者的身份去做。

CSRF分类:

1.GET型:

 get型主要是通过URL恶意链接诱导用户点击,当用户处于访问网站的过程中,同时用户又点击了这个链接,那么就会触发修改。
比如当用户正在修改密码,比如修改的URL:/user.php?id=1&password=11111,意思就是用户把密码修改为1111,若攻击者把URL修改为URL:/user.php?id=1&password=123456789,然后通过社工手段进行诱导点击我们修改后的链接,那么当用户访问这个链接后就会把密码修改为123456789。

2.POST型:

   同样是修改密码但是这次在URL中不会显示密码,而且是在post中,那么当攻击者对该网站进行抓包分析整个数据包的构造,然后把相关的内容修改为其他用户的相关参数,然后同样是诱导用户去点击我们精心准备的WEB界面,那么当点击的时候就会自动进行提交,使其密码再次修改。

案例:pikachu     CSRF(GET)

1677214674_63f843d2557adcf4697b9.png!small?1677214674136

     抓取用户修改手机号的数据包1677214741_63f84415bb1db346c75ff.png!small?1677214741572

  构造恶意url修改手机号

1677214837_63f844758e2f9f50ae95f.png!small?1677214837248

当用户访问攻击者发送的此恶意url后,手机号被修改

1677214932_63f844d4914c317fa1c7f.png!small?1677214932274

1677214988_63f8450cbc015f8df226f.png!small?1677214988383

案例:pikachu     CSRF(POST)1677216578_63f84b42795e63df7a34b.png!small?1677216578099

1677216444_63f84abc5ddd5a72a8014.png!small?1677216444147

修改的内容在POST请求消息中,这样就不能利用在URL修改信息来篡改受害者信息。

CSRF防御方法:


漏洞检测:

打开网站进入修改/更新信息---使用BurpSuit抓包---右键Engagement tools----选择 CSRF POC---复制HTML---粘贴至外部服务器----访问外部服务器---查看信息是否被修改

1676345891_63eb0223a81ce7ed1ee6f.png!small?1676345892297


SSRF  (服务器端请求伪造)

SSRF概述

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
并且SSRF攻击的目标是外网无法访问到的内部系统,同时请求都是由服务端发起的,所以服务端能够请求到与其自身相连接的与外网隔离的内部系统。类似于当作跳板进行攻击。

SSRF攻击流程

    攻击者与服务器构建请求。
服务器向客户端发送构建的请求。
客户端响应服务器发送的请求。
服务器向攻击者返回客户端的请求。

SSEF攻击危害

可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。
攻击运行在内网或本地的应用程序(比如溢出)。
对内网web应用进行指纹识别,通过访问默认文件实现。
攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等)。
利用file协议读取本地文件等。

















# web安全
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者