ghdghd
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
CSRF (跨站请求伪造)
概述:
CSRF(Cross-site Request Forgery,跨站请求伪造)是一种针对网站的恶意利用。
CSRF攻击可以利用用户已经登陆或已经授权的状态,伪造合法用户发出请求给受信任的网点,从而实现在未授权的情况下执行一些特权操作。
CSRF原理:
1)首先用户登录网站,并且生产本地的cookie。
2)用户在未登陆出网站的时候,访问攻击者构建的恶意网站。
当然若你关闭网站去访问恶意网站就会避免该问题,但不是绝对的,相信在日常使用中都会存在浏览器同时打开多个页面,很少说有人去访问一个网站的时候把另外的网站关闭。
同时cookie不一定在你关闭浏览的网站的时候就会立刻过期,可能会有一个延迟。
CSRF利用条件:
1 用户成功登录相关的网站系统,同时能够执行相应的授权功能。
2 诱导目标用户访问了攻击者构建的恶意URL。
3 新的请求提交无需重新验证身份。
CSRF危害:
CSRF攻击的危害主要来自攻击者以受害者的名义发送邮件、信息、盗取账号密码、购买物品等造成受害者的个人隐私泄露、重要资料泄露等,一句话概述就是CSRF的危害取决于受害者,受害者能够做的内容,那么攻击者同样也可以做,但是攻击者是以受害者的身份去做。
CSRF分类:
1.GET型:
get型主要是通过URL恶意链接诱导用户点击,当用户处于访问网站的过程中,同时用户又点击了这个链接,那么就会触发修改。
比如当用户正在修改密码,比如修改的URL:/user.php?id=1&password=11111,意思就是用户把密码修改为1111,若攻击者把URL修改为URL:/user.php?id=1&password=123456789,然后通过社工手段进行诱导点击我们修改后的链接,那么当用户访问这个链接后就会把密码修改为123456789。
2.POST型:
同样是修改密码但是这次在URL中不会显示密码,而且是在post中,那么当攻击者对该网站进行抓包分析整个数据包的构造,然后把相关的内容修改为其他用户的相关参数,然后同样是诱导用户去点击我们精心准备的WEB界面,那么当点击的时候就会自动进行提交,使其密码再次修改。
案例:pikachu CSRF(GET)
抓取用户修改手机号的数据包
构造恶意url修改手机号
当用户访问攻击者发送的此恶意url后,手机号被修改
案例:pikachu CSRF(POST)
修改的内容在POST请求消息中,这样就不能利用在URL修改信息来篡改受害者信息。
CSRF防御方法:
漏洞检测:
打开网站进入修改/更新信息---使用BurpSuit抓包---右键Engagement tools----选择 CSRF POC---复制HTML---粘贴至外部服务器----访问外部服务器---查看信息是否被修改
SSRF (服务器端请求伪造)
SSRF概述
SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
并且SSRF攻击的目标是外网无法访问到的内部系统,同时请求都是由服务端发起的,所以服务端能够请求到与其自身相连接的与外网隔离的内部系统。类似于当作跳板进行攻击。
SSRF攻击流程
攻击者与服务器构建请求。
服务器向客户端发送构建的请求。
客户端响应服务器发送的请求。
服务器向攻击者返回客户端的请求。
SSEF攻击危害
可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。
攻击运行在内网或本地的应用程序(比如溢出)。
对内网web应用进行指纹识别,通过访问默认文件实现。
攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等)。
利用file协议读取本地文件等。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)