第29天CSRF及SSRF漏洞案例讲解
csrf:跨站请求伪造
攻击者利用已登录的用户的身份,通过诱导用户点击链接或者提交表单,来执行一些非用户本意的操作。这种攻击通常发生在用户已经与网站建立了信任关系(例如登录状态)的情况下。
借助外部网站触发代码
检测:burpsuite CSRF PoC生成器
防御方案
当用户发送重要的请求时需要输入原始密码
设置随机Token(检测数据包唯一性)
检验referer来源,请求时判断链接是否为当前管理员正在使用的页面(管理员在编辑文章,黑客发来恶意的修改密码链接,因为修改密码页面管理员并没有在操作,所以攻击失败)
设置验证密码
限制请求方式只能为POST
SSRF: 服务器端请求伪造
攻击者可以利用这种漏洞,通过构造特殊的请求,诱使服务器端向攻击者控制的服务器发送请求。这种攻击通常发生在用户已经与服务器建立了信任关系的情况下,例如用户已经登录到某个网站。
各个协议调用探针:http,file,dict,ftp,gopher等
漏洞攻击:端口扫描、指纹识别、漏洞利用、内网探针等
http://192.168.64.144/phpmyadmin
file:///D:/www.txt
dict://192.168.64.144:3306/info
ftp://192.168.64.144:21
License:
CC BY 4.0