CSRF+SSRF(WEB安全攻防读书笔记)

0xx1 CSRF

  1. 简介

SRF(跨站请求伪造),也被称为One Click Attack 或Session Riding 通常缩写为CSRF 或 XSRF,是一种网站的恶意利用,通过伪装成受信任用户请求受信任网站进行攻击

  1. 原理

利用目标用户的身份,一目标用户的名义执行非法操作(包括收发邮件,购买商品等)

  1. 利用 (蠕虫攻击)
  1. 找到网站发博文页面,截取发送文章的数据包,在BurpSuite中右键,自动构造CSRF PoC,即可生成测试CSRF漏洞的测试代码
  2. 将测试代码发布到网站,并与原网站在同一浏览器打开,即可触发CSRF漏洞,目标用户会自动发送文章

0xx2 SSRF

  1. 简介

SSRF(服务器端请求伪造)是一种由攻击者构造请求,服务端发起请求的漏洞一般目标为内部系统

  1. 原理

SSRF大多由于服务端提供了从其他服务器应用获取数据的功能,且没有目标地址进行过滤

  1. 方式
    1. 对外网,服务器所在的内网,本地进行端口扫描,获取一些服务的banner信息
    2. 攻击运行在内网或本地的应用程序
    3. 对内网WEB应用进行指纹识别,识别企业内部的资产信息
    4. 攻击内外网的WEB应用,主要是使用HTTP GET请求就可以实现的攻击(struts2 SQLI等)
    5. 利用file协议读取本地文件等
  2. 利用

若存在SSRF漏洞,在此URL后拼接内网地址,会泄露内网信息

拼接file:///C:/... 可以读取本地文件

猜你喜欢

转载自blog.csdn.net/a1453514850/article/details/87918850