三、CSRF-SSRF

  1. 1、csrf漏洞介绍
    跨站点请求伪造(Cross Site Request Forgery)是一种经典的网络攻击方式,它一直是OWASP TOP 10之一,也被称为“One Click Attack”或者Session
    Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。csrf与xss的区别在于,csrf并没有盗取cookie而是直接利用。xss利用站点内的信任用户,而csrf通过伪装来自受信任用户的请求来利用受信用的网站。
    2、csrf攻击原理
    利用了网站允许攻击者预测特定操作的所有细节这一特点。由于浏览器自动发送会话cookie等认证凭证,导致攻击者能够创建恶意的web页面来伪造请求。这些伪造的请求很难和合法的请求区分开。csrf通过伪装来自受信任用户的请求来利用受信任的网站。
    3、csrf漏洞的危害
    盗用用户身份,以用户的名义发送恶意请求。发送邮件,发消息,盗取账户,甚至于购买商品…造成的问题包括:个人隐私泄露以及财产安全。
    4、csrf漏洞检测
    检查csrf漏洞是一项比较繁琐的工作,最简单的方法就是抓取一个正常请求的数据包,去掉Referer字段后再重新提交,如果该提交还有效,那么基本就可以确定存在CSRF漏洞。
    5、csrf漏洞修复
    目前防御csrf攻击主要有三种策略:验证HTTP Referer字段;在请求地址中添加token并验证:在http头中自定义属性并验证。 6、ssrf漏洞介绍
    SSRF(Sever-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。
    7、ssrf漏洞原理
    SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。例如,黑客操作服务端从指定URL地址获取网页文本内容,加载指定地址的图片等,利用的是服务点的请求伪造。SSRF利用存在缺陷的Web应用作为代理攻击远程和本地的服务器。
    8、ssrf危害
    ·扫内网
    ·向内部任意主机的任意端口发送精心构造的Payload
    ·DOS攻击(请求大文件,始终保持连接Keep-Alive Always)
    ·攻击内网的web应用,主要是使用GET参数就可以实现的攻击(比如struts2,sqli等)
    ·利用file协议读取本地文件等 9、SSRF漏洞修复建议


















    通常有以下5个思路:
    ·过滤返回信息,验证远程服务器对请求的响应是比较容易的方法。如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。
    ·统一错误信息,避免用户可以根据错误信息来判断远端服务器的端口状态。
    ·限制请求的端口为http常用的端口,比如,80,443,8080,8090。
    ·黑名单内网ip。避免应用被用来获取获取内网数据,攻击内网。
    ·禁用不需要的协议。仅仅允许http和https请求。可以防止类似于file:///、gopher://、ftp:// 等引起的问题




發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章