5.7前端跨域CSRF和SSRF
一、CSRF(跨站请求伪造)
1、get类型(pikaqu靶场环境)
前提:抓包获取请求地址,构造伪造请求站点,并保持用户登录状态点击伪造站点
此时在其他主机,构造网站信息index.html文件,并伪造修改个人信息数据包;
<script src='http://192.168.127.129:81/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=150291231321176396&add=usa&email=lili%40126321321com&submit=submit HTTP/1.1'> </script>
之后靶机访问该主机ip默认网站,此时触发CSRF,靶机个人信息已被修改;
2、漏洞检测
抓取网页数据包,如修改信息页面,使用burp检测插件;
3、防御思路
- 设计随机token(每个数据包,防止恶意构造数据包)
- 检测referer是否为同源(可二次抓包修改);
- 重要数据请i求原始密码
- 设置验证码
- 限制请求方式只为post
二、SSRF(服务器请求伪造)
原理:服务器端提供了其他服务器应用获取数据的功能,且没用对目标地址做过滤和限制;从而达到内网探测的效果;
内网ip即可用字典配合burp跑一下,通过返回信息确定;
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现