CSRF & SSRF
CSRF 常见套路:安装同一套CMS,通过Burp抓到添加管理员的数据包。在管理员已登录的情况下点击一个网址,通过HTML的form配合JS提交请求。 防御 同源策略 检测来源是否同一域名(referer,仍然不安全) 加入token(或者加入验证码) 每一次请求都需要一个不同的token,如果csrf使用的是与之前同一个token,那么链接失效。 突破防御 token爆破 设计逻辑错误导致token可以重复利用 SSRF 主要产生在远程请求、代下载等场景。可以端口扫描、指纹识别、内网探针、漏洞利用等。 端口扫描 通过请求http://127.0.0.1:8081查看端口是否开放,若开放则回显中会产生数据。 与nmap相比,首先nmap可能扫不出来,其次在内网攻击中,某台计算机可能不联外网,只能通过内网扫描。如ftp://192.168.46.133:21 就能返回内网ftp目录;file:///D:/www.txt利用file协议请求文件内容;dict://探测mysql等等。 如果不知道IP地址,也可以进行爆破。 其他几个案例