CSRF

常见套路:安装同一套CMS,通过Burp抓到添加管理员的数据包。在管理员已登录的情况下点击一个网址,通过HTML的form配合JS提交请求。

防御

  1. 同源策略 检测来源是否同一域名(referer,仍然不安全)
  2. 加入token(或者加入验证码) 每一次请求都需要一个不同的token,如果csrf使用的是与之前同一个token,那么链接失效。

突破防御

  1. token爆破
  2. 设计逻辑错误导致token可以重复利用

SSRF

主要产生在远程请求、代下载等场景。可以端口扫描、指纹识别、内网探针、漏洞利用等。

端口扫描

  1. 通过请求http://127.0.0.1:8081查看端口是否开放,若开放则回显中会产生数据。
  2. 与nmap相比,首先nmap可能扫不出来,其次在内网攻击中,某台计算机可能不联外网,只能通过内网扫描。如ftp://192.168.46.133:21 就能返回内网ftp目录;file:///D:/www.txt利用file协议请求文件内容;dict://探测mysql等等。
  3. 如果不知道IP地址,也可以进行爆破。

其他几个案例