CSRF
常见套路:安装同一套CMS,通过Burp抓到添加管理员的数据包。在管理员已登录的情况下点击一个网址,通过HTML的form配合JS提交请求。
防御
- 同源策略 检测来源是否同一域名(referer,仍然不安全)
- 加入token(或者加入验证码) 每一次请求都需要一个不同的token,如果csrf使用的是与之前同一个token,那么链接失效。
突破防御
- token爆破
- 设计逻辑错误导致token可以重复利用
SSRF
主要产生在远程请求、代下载等场景。可以端口扫描、指纹识别、内网探针、漏洞利用等。
端口扫描
- 通过请求
http://127.0.0.1:8081
查看端口是否开放,若开放则回显中会产生数据。 - 与nmap相比,首先nmap可能扫不出来,其次在内网攻击中,某台计算机可能不联外网,只能通过内网扫描。如
ftp://192.168.46.133:21
就能返回内网ftp目录;file:///D:/www.txt
利用file协议请求文件内容;dict://
探测mysql等等。 - 如果不知道IP地址,也可以进行爆破。