使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别

csrf漏洞的原理是?如何防御和利用csrf漏洞。

当我们打开或登录某个网站后,浏览器与网站所存放的服务器将会产生一个会话,在会话结束前,用户就可以利用具有的网站权限对网站进行操作(如:发表文章、发送邮件、删除文章等)。会话借宿后,在进行权限操作,网站就会告知会话超期或重新登录。当登录网站后,浏览器就会和可信的站点建立一个经过认证的会话。所有通过这个经过认证的会话发送请求,都被认定为可信的行为,例如转账、汇款等操作。当这个会话认证的时间过长或者自主结束断开;必须重新建立经过认证的可信安全的会话。CSRF攻击是建立在会话之上。比如:登录了网上银行,正在进行转账业务,这是攻击者给你发来一个URL,这个URL是攻击者精心构造的Payload,攻击者精心构造的转账业务代码,而且与你登录的是同一家银行,当你认为这是安全的链接后点击进去,你的钱就没了!

防御

  1. 验证token值。

(2)验证HTTP头的Referer。

(3)用XMLHttpRequest附加在header里。

利用

伪装数据操作请求的恶意链接或者页面;

诱使用户主动访问或登录恶意链接,触发非法操作。

操作:

查询MySQL数据库得到DVWA的users表中的用户有五个,其中admin是管理员用户,密码需要MD5解密。

使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别_第1张图片

设置安全等级为low:

使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别_第2张图片

①修改密码为1234,提交后显示更改成功。

使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别_第3张图片

  • 在另一个登录1337用户的谷歌浏览器中输入火狐浏览器中的url:

http://192.168.168.129:82/vulnerabilities/csrf/?password_new=1234&password_conf=1234&Change=Change#

就可以发现成功更改为火狐浏览器中用户名的密码。

使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别_第4张图片

  • 新密码登录成功

使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别_第5张图片

设置安全等级为medium:

使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别_第6张图片

  • 将密码修改为5678,使用burusuite抓包:

使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别_第7张图片

  • 得到referer,http://192.168.168.129:82/dvwa/vulnerabilities/csrf/,1337

访问该连接,抓包

使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别_第8张图片

  • 添加referer头:http://192.168.80.155/dvwa/vulnerabilities/csrf/

访问该网址,登陆成功:

使用dvwa环境进行csrf漏洞练习;ssrf漏洞;xss漏洞与csrf漏洞的区别_第9张图片

csrf漏洞的原理是?如何防御和利用csrf漏洞。

当我们打开或登录某个网站后,浏览器与网站所存放的服务器将会产生一个会话,在会话结束前,用户就可以利用具有的网站权限对网站进行操作(如:发表文章、发送邮件、删除文章等)。会话借宿后,在进行权限操作,网站就会告知会话超期或重新登录。当登录网站后,浏览器就会和可信的站点建立一个经过认证的会话。所有通过这个经过认证的会话发送请求,都被认定为可信的行为,例如转账、汇款等操作。当这个会话认证的时间过长或者自主结束断开;必须重新建立经过认证的可信安全的会话。CSRF攻击是建立在会话之上。比如:登录了网上银行,正在进行转账业务,这是攻击者给你发来一个URL,这个URL是攻击者精心构造的Payload,攻击者精心构造的转账业务代码,而且与你登录的是同一家银行,当你认为这是安全的链接后点击进去,你的钱就没了!

防御

  1. 验证token值。

(2)验证HTTP头的Referer。

(3)用XMLHttpRequest附加在header里。

利用

伪装数据操作请求的恶意链接或者页面;

诱使用户主动访问或登录恶意链接,触发非法操作。

3、ssrf漏洞的原理是?如何防御和利用ssrf漏洞?

原理

很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用SSRF漏洞获取内部系统的一些信息(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。

防御

关闭不必要的端口,例如只开放80,443,8080,8090等
    限制请求的协议,例如限制只能是HTTP,HTTPS
    使用DNS缓存或者Host白名单的方式
    设置URl白名单或者限制内网IP等。

利用

可以控制目标网站获取指定资源,或向指定站点获取资源,获取指定资源后,顺利通过过滤,成功执行;可以获取过滤后或执行后的内容。常见绕过技巧:利用@符号、利用localhost、利用短地址、利用特殊域名、利用DNS解析、利用Enclosed Alphanumerics、利用。、利用进制转换、其他协议

4、xxs漏洞和csrf漏洞有什么区别?

xss:跨站脚本攻击、诱骗用户点击恶意链接盗取用户cookie进行攻击、不需要用户进行登录、xss除了利用cookie还可以篡改网页等。

csrf:跨站请求伪造、无法获取用户的cookie而是直接冒充用户、需要用户登录后进行操作。

 

你可能感兴趣的:(网络安全,经验分享)