XSS、CSRF(cross-site-request-forgery)跨站请求伪造、SSRF介绍

XSS(cross-site-script)跨站脚本

1产生原理:

  变量接收数据时,数据为JS脚本

2前提条件:

  浏览器版本/内核要求(即JS脚本能否成功执行)

3跨站漏洞可分为:

①反射(非持续)——攻击数据不会存储在服务器

  将js脚本引入html中诱导别人点击来实现js脚本的注入。

  响应流程是:浏览器–>服务端–>浏览器

②存储(持续)——先将数据存储,再访问(危害更大)

  主要出现在有评论功能的网站上,注入后,访问改网站的用户都要遭殃。

  响应流程是:浏览器–>服务器–>数据库–>浏览器

③DOM(HTML DOM树)——大部分属于反射型

  用前端语言进行处理,因此可查看网页源代码测试有无漏洞

  根据前端内置的javascript脚本将xss注入到源码中

  响应流程是:浏览器->脚本->浏览器

4跨站漏洞利用成功条件:

  a.有XSS漏洞

  b浏览器版本不拦截

  c.目标用户登陆过且未过滤

  d.目标用户触发漏洞

CSRF(cross-site-request-forgery)跨站请求伪造

1漏洞产生:

服务端对用户审核不严导致

2利用:

伪造一个用户的身份来做违法乱纪之事

3原理:

通过让用户点击钓鱼网页获取到用户的某网站登录cookie,实现冒用用户身份

4安全修复:

  1、设置随机(唯一)token

  2、同源策略(但可通过二次抓包修改绕过)

  3、用户发送重要请求时要输入原始密码

  4、设置验证码

  5、限制请求方式只为POST

5案例:

  后续通过靶场补充

SSRF(server-side-request-forgery)服务器端请求伪造

1漏洞产生:

  是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。

2攻击目标:

  从外网无法访问的内网系统。因外部攻击计算机无法攻击到内网中的计算机,必须通过与内部计算机相连的服务器(具有SSRF漏洞)来实现攻击。

3原理:

  大多由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。

4漏洞:

  1.从web功能上:

分享、转码服务、在线翻译、图片下载、图片/文章收藏、未公开的api实现及其他调用url的功能

  2.从url关键字:

share、wap、url、link、src、source、target……

5验证方法——排除法

  burpsuite抓包、右键打开图片

参考:

XSS:http://t.csdn.cn/XC21Y

CSRF:http://t.csdn.cn/Qqtb7

SSRF:http://t.csdn.cn/K4r13

posted @   mdgdscy  阅读(117)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!
点击右上角即可分享
微信分享提示