当前位置: 首页 > 工具软件 > Webtop > 使用案例 >

webTOP漏洞之csrf与ssrf

东门文斌
2023-12-01

CSRF

原理

在用户已登录的状态下,构造出一个伪造以该用户身份提交的数据包,从而达到攻击者想实行的目的

方法

在得到想要实行的数据包后,由于无法在用户的网页中插入代码,那么要么构造一个网址,要么bp生成一个poc,然后保存为php文件放在服务器上诱使受害者点击 。

★防御

1.改变提交方式

2.设置token,验证受害者数据包的唯一性

3.检测referer来源,容易出问题,因为referer可以被伪造

4.验证码,密码再次输入保护

SSRF

格式

看到一张图片,去查看图片地址如下,则有可能存在ssrf漏洞
http://www.douban.com/***/service?image=http://www.baidu.com/img/bd_logo1.png

原理

用户从用url地址请求远程服务器上的内容(也是该漏洞出现的地方)

1.分享:通过URL地址分享网页内容                          
2.转码服务(通过URL地址把原地址的网页内容调优,使其适合手机屏幕的浏览)
3.在线翻译
4.图片加载与下载:通过URL地址加载或下载图片
5.图片、文章收藏功能
6.未公开的api实现及调用URL的功能
7.从URL关键字中寻找

这时候用户可以伪造服务器请求本地内容,达到请求到服务器内网

利用方法

想如果存在该漏洞,那么可以用端口扫描工具把一些端口扫描出来

  • 内网探测
  • 文件读取:使用file:///协议读取本地文件(或其他协议)
ssrf.php?url=file:///c:/windows/win.ini

 类似资料: