三、CSRF-SSRF

  1. 1、csrf漏洞介紹
    跨站點請求僞造(Cross Site Request Forgery)是一種經典的網絡攻擊方式,它一直是OWASP TOP 10之一,也被稱爲“One Click Attack”或者Session
    Riding,通常縮寫爲CSRF或者XSRF,是一種對網站的惡意利用。csrf與xss的區別在於,csrf並沒有盜取cookie而是直接利用。xss利用站點內的信任用戶,而csrf通過僞裝來自受信任用戶的請求來利用受信用的網站。
    2、csrf攻擊原理
    利用了網站允許攻擊者預測特定操作的所有細節這一特點。由於瀏覽器自動發送會話cookie等認證憑證,導致攻擊者能夠創建惡意的web頁面來僞造請求。這些僞造的請求很難和合法的請求區分開。csrf通過僞裝來自受信任用戶的請求來利用受信任的網站。
    3、csrf漏洞的危害
    盜用用戶身份,以用戶的名義發送惡意請求。發送郵件,發消息,盜取賬戶,甚至於購買商品…造成的問題包括:個人隱私泄露以及財產安全。
    4、csrf漏洞檢測
    檢查csrf漏洞是一項比較繁瑣的工作,最簡單的方法就是抓取一個正常請求的數據包,去掉Referer字段後再重新提交,如果該提交還有效,那麼基本就可以確定存在CSRF漏洞。
    5、csrf漏洞修復
    目前防禦csrf攻擊主要有三種策略:驗證HTTP Referer字段;在請求地址中添加token並驗證:在http頭中自定義屬性並驗證。 6、ssrf漏洞介紹
    SSRF(Sever-Side Request Forgery,服務器端請求僞造)是一種由攻擊者構造請求,由服務端發起請求的安全漏洞。一般情況下,SSRF攻擊的目標是外網無法訪問的內部系統(正因爲請求是由服務端發起的,所以服務端能請求到與自身相連而與外網隔離的內部系統)。
    7、ssrf漏洞原理
    SSRF形成的原因大都是由於服務端提供了從其他服務器應用獲取數據的功能,且沒有對目標地址做過濾與限制。例如,黑客操作服務端從指定URL地址獲取網頁文本內容,加載指定地址的圖片等,利用的是服務點的請求僞造。SSRF利用存在缺陷的Web應用作爲代理攻擊遠程和本地的服務器。
    8、ssrf危害
    ·掃內網
    ·向內部任意主機的任意端口發送精心構造的Payload
    ·DOS攻擊(請求大文件,始終保持連接Keep-Alive Always)
    ·攻擊內網的web應用,主要是使用GET參數就可以實現的攻擊(比如struts2,sqli等)
    ·利用file協議讀取本地文件等 9、SSRF漏洞修復建議


















    通常有以下5個思路:
    ·過濾返回信息,驗證遠程服務器對請求的響應是比較容易的方法。如果web應用是去獲取某一種類型的文件。那麼在把返回結果展示給用戶之前先驗證返回的信息是否符合標準。
    ·統一錯誤信息,避免用戶可以根據錯誤信息來判斷遠端服務器的端口狀態。
    ·限制請求的端口爲http常用的端口,比如,80,443,8080,8090。
    ·黑名單內網ip。避免應用被用來獲取獲取內網數據,攻擊內網。
    ·禁用不需要的協議。僅僅允許http和https請求。可以防止類似於file:///、gopher://、ftp:// 等引起的問題




發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章