当前位置: 首页 > article >正文

csrf与ssrf学习笔记

一、CSRF(Cross-Site Request Forgery)

1. 定义

  • 攻击目标:利用用户已登录的合法身份,在用户不知情的情况下发起恶意请求。

  • 核心条件:受害者需已登录目标系统,且浏览器会自动携带身份凭证(如 Cookie)。

2. 攻击流程

  1. 用户登录可信网站 A,Cookie 保存在浏览器。

  2. 用户访问恶意网站 B,B 诱导用户点击链接或加载资源。

  3. 恶意网站 B 触发对网站 A 的请求(自动携带用户 Cookie)。

  4. 网站 A 误认为请求来自用户本人,执行操作(如转账、改密)。

3. 攻击类型

  • GET 型:通过 <img src="恶意URL"> 自动触发请求。

  • POST 型:通过隐藏表单 + JavaScript 自动提交。

  • 其他方法:如 JSON CSRF(需 CORS 配置错误配合)。

4. 防御方案

  • Token 验证:请求中携带随机 Token,服务端校验合法性。

  • SameSite Cookie:设置 Cookie 的 SameSite 属性为 StrictLax

  • 验证 Referer:检查请求来源是否合法(注意隐私和误判问题)。

  • 二次确认:敏感操作需用户再次输入密码或验证码。


二、SSRF(Server-Side Request Forgery)

1. 定义

  • 攻击目标:利用服务端发起未授权的内部或外部请求,探测或攻击内网资源。

  • 常见触发点:URL 参数处理(如图片加载、网页代理、Webhook 回调等)。

2. 攻击类型

  • 基本 SSRF:通过 http://https:// 协议访问内网资源。

  • 高级 SSRF

    • 利用 file:// 协议读取本地文件。

    • 利用 dict://gopher:// 协议与 Redis、MySQL 等交互。

    • 绕过黑名单(如 IP 编码、域名重定向)。

3. 攻击场景

  • 访问云服务器元数据(如 AWS/Aliyun 的 169.254.169.254)。

  • 扫描内网端口和服务(如 Redis 未授权访问)。

  • 攻击本地应用(如 http://127.0.0.1:8080/admin)。

4. 防御方案

  • 输入校验:禁止用户控制请求的协议、IP 或域名。

  • 白名单机制:仅允许访问预设的合法域名。

  • 禁用危险协议:如 file://gopher://

  • 网络隔离:限制服务器出站流量,避免访问内网敏感服务。


三、CSRF vs SSRF 对比

特性CSRFSSRF
攻击方向用户 → 可信网站服务器 → 内网/外部资源
依赖条件用户已登录且会话有效服务端存在未过滤的请求参数
利用场景修改用户数据、执行操作探测内网、读取敏感数据
防御重点身份验证机制输入校验与网络隔离

四、实战技巧

1. CSRF 检测

  • 检查敏感操作是否缺少 Token 或 Referer 验证。

  • 使用 Burp Suite 生成 CSRF PoC 模板测试。

2. SSRF 利用

  • 尝试协议转换(如 http://127.0.0.1:800x7f000001)。

  • 利用 DNS Rebinding 绕过 IP 限制。

  • 工具推荐:SSRFmapGopherus

3. 注意事项

  • SSRF 可能结合其他漏洞(如 Redis 未授权写入 SSH 密钥)。

  • 合法授权测试,避免攻击非目标系统。


五、学习资源

  • CSRF

    • OWASP CSRF 指南:Cross Site Request Forgery (CSRF) | OWASP Foundation

    • PortSwigger CSRF 实验:What is CSRF (Cross-site request forgery)? Tutorial & Examples | Web Security Academy

  • SSRF

    • SSRF 漏洞详解:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Request%20Forgery

    • 云厂商元数据泄露案例:AWS/Aliyun/GCP 元数据 API 文档


http://www.kler.cn/a/571019.html

相关文章:

  • 计算机基础面试(数据结构)
  • 【量化策略】双均线交叉策略
  • Oracle+11g+笔记(10)-数据库控制
  • 探秘基带算法:从原理到5G时代的通信变革【七】FFT/DFT
  • GitHub开源协议选择指南:如何为你的项目找到最佳“许可证”?
  • 基于开源库编写MQTT通讯
  • 计算机毕业设计SpringBoot+Vue.js纺织品企业财务管理系统(源码+文档+PPT+讲解)
  • 【图论】判断图中有环的两种方法及实现
  • C# 矩形面积和周长的程序(Program for Area And Perimeter Of Rectangle)
  • 【项目管理】基于 C 语言的 QQ 聊天室实现(TCP + 多线程 + SQLite3)
  • 微软具身智能感知交互多面手!Magma:基于基础模型的多模态AI智能体
  • 信号量和互斥量 在linux下的API是什么?
  • 几道考研数学题求解
  • 清影2.0(AI视频生成)技术浅析(六):多模态融合与智能推荐
  • PL0 虚拟机
  • 【MySQL】【已解决】Windows安装MySQL8.0时的报错解决方案
  • 基于coze+微信小程序的ai对话
  • Libgdx游戏开发系列教程(2)——接水滴游戏实现
  • 23种设计模式之《责任链模式(Chain of Responsibility)》在c#中的应用及理解
  • 自动计算相机pose,pyrender渲染例子