CSRF和SSRF初介绍

发布于 2022-03-24  392 次阅读


CSRF--跨站请求伪造

一般来说,攻击者通过伪造用户的浏览器请求,向访问一个用户自己曾经认证访问的网站发送出去,使目标网站接受并误认为是用户的真实操作而去执行命令

常用于盗号,转账,发送虚假信息

攻击者利用网站对请求的验证漏洞而实现攻击,网站能够确认请求来源于用户的浏览器,却不能验证请求是否源于用户的真实意愿

过程原理:

  1. 用户C打开浏览器访问了A网站,输入了用户名密码请求登录A网站
  2. 在用户信息通过验证后,网站A产生了Cookie信息并返回给了A的浏览器,此时用户登录网站A成功,可以正常发送请求
  3. 用户未退出A网站之前,在同一浏览器访问了网站B
  4. 网站B接收到用户请求后,返回了一些恶意代码,并发出了一个请求要求访问第三方站点A
  5. 浏览器在接收到这些攻击性代码后,根据网站B的请求,在用户不知情的情况下携带者cookie信息向A网站发出请求,网站A并不知道其请求是由B发起的,所以会根据用户C的Cookie信息以C的权限处理该请求,导致来自B的恶意代码被执行

SSRF—服务端请求伪造

是攻击者构造形成由服务端发起请求的安全漏洞

一般情况下SSRF攻击目标是从外网无法访问的内部系统

SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤和限制

比如从指定的URL地址获取网页文本内容,加载指定地址的图和下载等

可能出现的地方:

社交分享功能,转码服务,在线翻译,图片加载和下载,图片文章收藏功能