cross-site request forgery 簡稱為「csrf」,在csrf的攻擊場景中攻擊者會偽造乙個請求(這個請求一般是乙個鏈結),然後欺騙目標使用者進行點選,使用者一旦點選了這個請求,整個攻擊就完成了。所以csrf攻擊也成為"one click"攻擊。很多人搞不清楚csrf的概念,甚至有時候會將其和xss混淆,更有甚者會將其和越權問題混為一談,這都是對原理沒搞清楚導致的。pikschu靶場
輸入賬號密碼 kobe 123456
修改個人資訊
抓包
複製紅框中的路徑
使用本地虛擬機器演示攻擊者伺服器
編寫html**偽造網頁(注意其中資料已經修改)
物理機訪問虛擬機器位址(此時pikachu靶場必須是登入狀態)
可以看到資訊已經被更改
1、當使用者傳送重要的請求時需要輸入原始密碼
2、設定隨機token
4、設定驗證碼
5、限制請求方式只能為post
ssrf(server-side request forgery:伺服器端請求偽造)其形成的原因大都是由於服務端提供了從其他伺服器應用獲取資料的功能,但又沒有對目標位址做嚴格過濾與限制導致攻擊者可以傳入任意的位址來讓後端伺服器對其發起請求,並返回對該目標位址請求的資料攻擊者無法直接訪問內網資料流:攻擊者----->伺服器---->目標位址
根據後台使用的函式的不同,對應的影響和利用方法又有不一樣
php中下面函式的使用不當會導致ssrf:
file_get_contents()
fsockopen()
curl_exec()
可以通過web伺服器的ssrf漏洞來訪問內網
各個協議呼叫探針:http,file,dict,ftp,gopher等
漏洞攻擊:埠掃瞄,指紋識別,漏洞利用,內網探針等
文章推薦:ssrf漏洞(原理&繞過姿勢) - t00ls
web安全 CSRF漏洞
描述 跨站點偽裝請求 csrf 漏洞會在以下情況下發生 1.web 應用程式使用會話 cookie。2.應用程式未驗證請求是否經過使用者同意便處理 http 請求。nonce 是隨訊息一起傳送的加密隨機值,可防止 replay 攻擊。如果該請求未包含證明其 的 nonce,則處理該請求的 將易受到 ...
csrf漏洞防禦方案 Web滲透測試 CSRF
跨站請求偽造 cross site request forgery,csrf hacker 戶可以偽造admin 戶的轉賬請求,強制admin 戶,轉賬給任意 戶。基本概念 csrf 是 種攻擊,它強制終端 戶在當前對其進 身份驗證後的web 應 程式上執 本意操作的攻擊。csrf 攻擊的重點在於更...
web安全目錄遍歷漏洞學習及繞過
路徑遍歷攻擊 也稱為目錄遍歷 是指在訪問儲存在web根目錄資料夾之外的檔案和目錄。通過操縱帶有 點 斜線 序列及其變化的檔案或使用絕對檔案路徑來引用檔案的變數,可以訪問儲存在檔案系統上的任意檔案和目錄,包括應用程式源 配置和關鍵系統檔案。需要注意的是,系統操作訪問控制 如在微軟windows作業系統...