9.2日网络安全知识整理

1.xxs与csrf,ssrf区别

XSS可以理解为攻击者窃取用户的身份信息进行操作

CSRF可以理解为攻击者没有窃取用户身份信息但是他通过其它手段获取了你的一次性身份信息的利用进行操作

SSRF可以理解为攻击者利用服务器的不严谨的过滤限制,将服务器当作跳板利用进行操作

2.csrf攻击流程

1.对目标网站增删改的地方进行标记,并观察其逻辑,判断请求是否可以被伪造

2.确认凭证的有效期(这个问题会提高CSRF被利用的概率 )

3.伪造链接进行csrf攻击

3.总结CSRF手工构造POST型页面方法,说明token类CSRF利用方法

过程写在下两个博客中

pikachu漏洞练习第三章节CSRF(get)(post)练习收获-优快云博客

pikachu漏洞练习第三章节CSRF Token练习收获-优快云博客

4.SSRF常用伪协议

来自SSRF漏洞伪协议学习_ssrf用到的伪协议-优快云博客

从文件系统中获取文件内容,格式为file://[文件路径]

file:///etc/passwd            读取文件passwd

file:///etc/hosts                显示当前操作系统网卡的IP

file:///proc/net/arp           显示arp缓存表(寻找内网其他主机)
file:///proc/net/fib _trie     显示当前网段路由信息

file:///proc/net/arp           显示arp缓存表(寻找内网其他主机) 

dict://字典服务协议,访问字典资源,如dict://ip:6739/info。可用于:扫描端口、获取内网信息、爆破密码等。

dict:// +ip:端口+/TCP/IP数据

http://作用:常规URL形式,允许通过HTTP 1.0的GET方法,以只读访问文件或资源。

http://example.com
http://example.com/file.php?var1 =val1 &var2=val2
http://user:password@example.com
https://example.com
https://example.com/file.php?var1 =val1 &var2=val2
https://user:password@example.com

查找内网存活主机IP        file://
查找内网主机开放端口    dict://、ftp://
目录扫描                          http://

gopher://利用范围较广:GET提交、POST提交、redis、fastcgi、sql

基本格式:

gopher://<目标IP>:<端口>/<gopher-path>

 gopher协议默认端口为 70,web也需要加端口。

注意gopher请求不转发第一个字符,要使用下划线(或自己定义个符号)填充首位。

5.SSRF pikachu靶场通关,说明漏洞成因

pikachu漏洞练习第十五章SSRF(curl,file_get_content)练习收获-优快云博客

形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值