1.xxs与csrf,ssrf区别
XSS可以理解为攻击者窃取用户的身份信息进行操作
CSRF可以理解为攻击者没有窃取用户身份信息但是他通过其它手段获取了你的一次性身份信息的利用进行操作
SSRF可以理解为攻击者利用服务器的不严谨的过滤限制,将服务器当作跳板利用进行操作
2.csrf攻击流程
1.对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造
2.确认凭证的有效期(这个问题会提高CSRF被利用的概率 )
3.伪造链接进行csrf攻击
3.总结CSRF手工构造POST型页面方法,说明token类CSRF利用方法
过程写在下两个博客中
pikachu漏洞练习第三章节CSRF(get)(post)练习收获-优快云博客
pikachu漏洞练习第三章节CSRF Token练习收获-优快云博客
4.SSRF常用伪协议
来自SSRF漏洞伪协议学习_ssrf用到的伪协议-优快云博客
从文件系统中获取文件内容,格式为file://[文件路径]
file:///etc/passwd 读取文件passwd
file:///etc/hosts 显示当前操作系统网卡的IP
file:///proc/net/arp 显示arp缓存表(寻找内网其他主机)
file:///proc/net/fib _trie 显示当前网段路由信息
file:///proc/net/arp 显示arp缓存表(寻找内网其他主机)
dict://字典服务协议,访问字典资源,如dict://ip:6739/info。可用于:扫描端口、获取内网信息、爆破密码等。
dict:// +ip:端口+/TCP/IP数据
http://作用:常规URL形式,允许通过HTTP 1.0的GET方法,以只读访问文件或资源。
http://example.com
http://example.com/file.php?var1 =val1 &var2=val2
http://user:password@example.com
https://example.com
https://example.com/file.php?var1 =val1 &var2=val2
https://user:password@example.com
查找内网存活主机IP file://
查找内网主机开放端口 dict://、ftp://
目录扫描 http://
gopher://利用范围较广:GET提交、POST提交、redis、fastcgi、sql
基本格式:
gopher://<目标IP>:<端口>/<gopher-path>
gopher协议默认端口为 70,web也需要加端口。
注意gopher请求不转发第一个字符,要使用下划线(或自己定义个符号)填充首位。
5.SSRF pikachu靶场通关,说明漏洞成因
pikachu漏洞练习第十五章SSRF(curl,file_get_content)练习收获-优快云博客
形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据