freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

WEB漏洞-CSRF和SSRF
ghdghd 2023-02-14 11:42:24 150843
所属地 陕西省

CSRF (跨站请求伪造)

概述:

CSRF(Cross-site Request Forgery,跨站请求伪造)是一种针对网站的恶意利用。
CSRF攻击可以利用用户已经登陆或已经授权的状态,伪造合法用户发出请求给受信任的网点,从而实现在未授权的情况下执行一些特权操作。

CSRF原理:

1676341399_63eaf097e25b2f37736cc.png!small?1676341400560

1)首先用户登录网站,并且生产本地的cookie。
2)用户在未登陆出网站的时候,访问攻击者构建的恶意网站。
当然若你关闭网站去访问恶意网站就会避免该问题,但不是绝对的,相信在日常使用中都会存在浏览器同时打开多个页面,很少说有人去访问一个网站的时候把另外的网站关闭。
同时cookie不一定在你关闭浏览的网站的时候就会立刻过期,可能会有一个延迟。

CSRF利用条件:

   1    用户成功登录相关的网站系统,同时能够执行相应的授权功能。
2   诱导目标用户访问了攻击者构建的恶意URL。
3   新的请求提交无需重新验证身份。

CSRF危害:

CSRF攻击的危害主要来自攻击者以受害者的名义发送邮件、信息、盗取账号密码、购买物品等造成受害者的个人隐私泄露、重要资料泄露等,一句话概述就是CSRF的危害取决于受害者,受害者能够做的内容,那么攻击者同样也可以做,但是攻击者是以受害者的身份去做。

CSRF分类:

1.GET型:

 get型主要是通过URL恶意链接诱导用户点击,当用户处于访问网站的过程中,同时用户又点击了这个链接,那么就会触发修改。
比如当用户正在修改密码,比如修改的URL:/user.php?id=1&password=11111,意思就是用户把密码修改为1111,若攻击者把URL修改为URL:/user.php?id=1&password=123456789,然后通过社工手段进行诱导点击我们修改后的链接,那么当用户访问这个链接后就会把密码修改为123456789。

2.POST型:

   同样是修改密码但是这次在URL中不会显示密码,而且是在post中,那么当攻击者对该网站进行抓包分析整个数据包的构造,然后把相关的内容修改为其他用户的相关参数,然后同样是诱导用户去点击我们精心准备的WEB界面,那么当点击的时候就会自动进行提交,使其密码再次修改。

案例:pikachu     CSRF(GET)

1677214674_63f843d2557adcf4697b9.png!small?1677214674136

     抓取用户修改手机号的数据包1677214741_63f84415bb1db346c75ff.png!small?1677214741572

  构造恶意url修改手机号

1677214837_63f844758e2f9f50ae95f.png!small?1677214837248

当用户访问攻击者发送的此恶意url后,手机号被修改

1677214932_63f844d4914c317fa1c7f.png!small?1677214932274

1677214988_63f8450cbc015f8df226f.png!small?1677214988383

案例:pikachu     CSRF(POST)1677216578_63f84b42795e63df7a34b.png!small?1677216578099

1677216444_63f84abc5ddd5a72a8014.png!small?1677216444147

修改的内容在POST请求消息中,这样就不能利用在URL修改信息来篡改受害者信息。

CSRF防御方法:


漏洞检测:

打开网站进入修改/更新信息---使用BurpSuit抓包---右键Engagement tools----选择 CSRF POC---复制HTML---粘贴至外部服务器----访问外部服务器---查看信息是否被修改

1676345891_63eb0223a81ce7ed1ee6f.png!small?1676345892297


SSRF  (服务器端请求伪造)

SSRF概述

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
并且SSRF攻击的目标是外网无法访问到的内部系统,同时请求都是由服务端发起的,所以服务端能够请求到与其自身相连接的与外网隔离的内部系统。类似于当作跳板进行攻击。

SSRF攻击流程

    攻击者与服务器构建请求。
服务器向客户端发送构建的请求。
客户端响应服务器发送的请求。
服务器向攻击者返回客户端的请求。

SSEF攻击危害

可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。
攻击运行在内网或本地的应用程序(比如溢出)。
对内网web应用进行指纹识别,通过访问默认文件实现。
攻击内外网的web应用,主要是使用get参数就可以实现的攻击(比如struts2,sqli等)。
利用file协议读取本地文件等。

















# web安全
本文为 ghdghd 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
ghdghd LV.2
这家伙太懒了,还未填写个人描述!
  • 3 文章数
  • 1 关注者
WEB漏洞-XSS
2023-02-23
内网渗透-1.内网基础及域环境搭建
2022-12-18