Csrf原理:
CSRF是一种依赖web浏览器的、被混淆过的代理人攻击。

防御csrf漏洞:
验证token,验证HTTP请求的Referer,还有验证XMLHttpRequests里的自定义header
Ssrf漏洞原理:
很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。

Ssrf漏洞防御:
1、过滤返回的信息,如果web应用是去获取某一种类型的文件。那么在把返回结果展示给用户之前先验证返回的信息是否符合标准。
2、统一错误信息,避免用户可以根据错误信息来判断远程服务器的端口状态。
3、限制请求的端口,比如80,443,8080,8090。
4、禁止不常用的协议,仅仅允许http和https请求。可以防止类似于file:///,gopher://,ftp://等引起的问题。
5、使用DNS缓存或者Host白名单的方式。
4、xxs漏洞和csrf漏洞有什么区别?
XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。
CSRF是一种依赖浏览器的代理人攻击,防御包括验证token、Referer和自定义header。SSRF利用服务端获取数据功能攻击内部系统,防御措施包括过滤返回信息、统一错误信息、限制请求端口、禁止不常用协议和使用DNS白名单。CSRF与XSS不同,CSRF伪装受信任用户请求,更难防范。
1474

被折叠的 条评论
为什么被折叠?



