博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
浅谈csrf和ssrf
阅读量:3959 次
发布时间:2019-05-24

本文共 2031 字,大约阅读时间需要 6 分钟。

CSRF

CSRF,本名为Cross-site requestforgery,也就是跨站请求伪造。

说到CSRF,不得不提一下XSS。CSRF看起来好像和XSS跨站脚本攻击有着“不得不说的秘密”,实则却是两个不同维度的情况。从名字上来看,同为跨站攻击,XSS攻击是跨站脚本攻击,CSRF攻击是请求伪造,也就是CSRF攻击本不是出自用户之手,却经过第三方恶意攻击者的处理,伪装成了受信任用户的“亲历亲为”。

我们所能见到的大部分网站,都是通过cookie等方式记录、分辨出受信任用户的身份,再予以授权的。所以要伪造用户的正常操作,最好的方法是通过XSS或链接引导等途径,让用户在本机发起自己所不知道的危险请求,使得恶意攻击有机可乘,获取用户cookie等信息,以达到身份伪装目的。看到这里不知您是否有所明白,XSS是实现CSRF的诸多途径中的一条,但并不是唯一的一条。

我们平日里做的web漏洞挖掘,一般都是在用户修改密码界面验证CSRF漏洞,因为这是最能体现该漏洞危害的地方之一。就如前文所说,XSS可以在用户不知情的情况下,引导用户点击恶意链接修改用户密码。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-14GzFZA0-1580557018519)(http://class184.cn/wp-content/uploads/2020/01/1548681241_5c4f00197976a.jpg)]

我们以DVWA上的环境来说明

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XS4jIZTa-1580557018520)(http://class184.cn/wp-content/uploads/2020/01/1-2.png)]

我们构造一个链接,让不了解的用户去点击

    
csrf攻击
小哥哥,来玩吗
点我呦

当用户点击这个页面时他的密码就会改变,达到了欺骗的目的

ssrf

SSRF(Server-Side Request Forgery:服务器端请求伪造)

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制
导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据
数据流:攻击者----->服务器---->目标地址
根据后台使用的函数的不同,对应的影响和利用方法又有不一样
PHP中下面函数的使用不当会导致SSRF:
file_get_contents()
fsockopen()
curl_exec()
如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求”)的地址进行资源请求,则请做好目标地址的过滤。
你可以根据"SSRF"里面的项目来搞懂问题的原因

通过网址访问连接到百度就会在页面上出现百度的页面

以pikachu平台为例

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AyXUaTKR-1580557018522)(http://class184.cn/wp-content/uploads/2020/01/2-2.png)]

源码如下

if(isset($_GET['url']) && $_GET['url'] != null){
//接收前端URL没问题,但是要做好过滤,如果不做过滤,就会导致SSRF $URL = $_GET['url']; $CH = curl_init($URL); curl_setopt($CH, CURLOPT_HEADER, FALSE); curl_setopt($CH, CURLOPT_SSL_VERIFYPEER, FALSE); $RES = curl_exec($CH); curl_close($CH) ;//ssrf的问是:前端传进来的url被后台使用curl_exec()进行了请求,然后将请求的结果又返回给了前端。//除了http/https外,curl还支持一些其他的协议curl --version 可以查看其支持的协议,telnet//curl支持很多协议,有FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE以及LDAP echo $RES;}

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-0mKsVMml-1580557018523)(http://class184.cn/wp-content/uploads/2020/01/3-2.png)]

转载地址:http://suhzi.baihongyu.com/

你可能感兴趣的文章