版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2026/03/06请求伪造漏洞深度解析与防御CONTENTS目录01
请求伪造漏洞概述02
CSRF漏洞详解03
SSRF漏洞详解04
练习题解析05
实训演练06
总结与展望请求伪造漏洞概述01请求伪造漏洞的定义与分类
请求伪造漏洞的定义请求伪造攻击是一种通过构造恶意请求,以达到冒充用户身份或利用服务器发起未授权操作的网络安全攻击方式,主要危害用户数据安全和服务器内网环境。
跨站请求伪造(CSRF)攻击者诱导已登录用户单击恶意链接,冒充用户身份向服务器发送伪造请求,核心利用服务器对用户的信任,无需获取用户Cookie即可完成攻击,如修改用户收货地址、密码等。
服务器端请求伪造(SSRF)攻击者构造请求,由存在漏洞的服务器发起请求,可绕过传统防护访问内网资源,利用服务器作为跳板扫描内网端口、读取本地文件、攻击内网应用等,对服务器及内网安全威胁极大。CSRF漏洞详解02CSRF漏洞介绍
CSRF漏洞的普遍性CSRF漏洞在Web应用中极为普遍,尤其存在于缺乏严格身份验证和请求验证机制的网站。根据OWASP统计,其长期位列Web应用安全常见问题之一。
CSRF攻击场景解析攻击者伪造恶意请求(通常为链接),诱骗用户在已登录状态下单击。用户一旦访问,攻击即完成,故CSRF攻击也被称为“oneclick”攻击。XSS与CSRF的区别
信任关系差异XSS利用用户对服务器的信任,让恶意脚本在用户浏览器执行,服务器仅为脚本载体;CSRF利用服务器对用户的信任,诱导已登录用户执行伪造请求,无需获取用户Cookie。
攻击方式差异XSS将恶意代码植入被攻击服务器;CSRF则在攻击者服务器页面植入恶意代码,诱使用户访问,在用户不知情时执行恶意操作。CSRF攻击典型场景
01正常修改资料流程用户登录购物网站后提交修改请求,如URL:http://www.X.com/member/edit.php?name=UserA&phoneaddr=快乐镇233号&submit=submit。
02攻击者伪造请求操作攻击者发现网站存在CSRF漏洞,在用户登录状态下,诱使其单击伪造链接:/member/edit.php?name=HackerA&phoneaddr=邪恶村587号&submit=submit,服务器误判为正常请求,导致用户信息被修改。CSRF攻击成功条件网站防御机制缺失网站未对关键操作(如修改个人信息、密码等)做CSRF防御处理,缺乏二次校验接口,导致请求易被伪造。用户状态与行为配合用户需处于登录状态,且单击攻击者发送的恶意链接。若用户未登录、不在权限范围内或不点击链接,攻击无法成功。CSRF漏洞攻击演示环境配置与准备设置Firefox浏览器代理(HTTP代理,端口8080),登录系统(/bcbm/,用户名admin,密码123456),打开添加新闻页面(/bcbm/add.html)。拦截请求与生成钓鱼页面启动BurpSuite拦截添加新闻请求,通过“Engagementtools”→“GenerateCSRFPoC”生成钓鱼页面代码,复制代码并在CentOS服务器htdocs/csrf目录下创建csrf.html文件。实施攻击与结果验证取消代理设置,在用户保持登录状态下访问钓鱼页面(/csrf/csrf.html),单击“Submitrequest”按钮,查看新闻列表(/bcbm/list.php),可见新增标题为“CSRFTest”的新闻。CSRF漏洞原理解析后台代码逻辑分析
add.php代码通过session判断用户登录状态(if($_SESSION['islogin']!='true'||$_SESSION['role']!='editor')),未验证请求合法性,直接获取POST参数(headline、content)并插入数据库。钓鱼页面代码构造
钓鱼页面代码含隐藏参数(headline、content),action指向目标服务器add.php,用户单击按钮时提交伪造请求,因系统无CSRF防御,数据被成功添加。示例代码:<formaction="/bcbm/add.php"method="POST"><inputtype="hidden"name="headline"value="CSRFTest"/>...</form>。CSRF漏洞防御措施
验证码防御强制用户交互验证,有效阻止CSRF攻击,但会影响用户体验,适用于关键操作(如支付、修改密码),不宜全场景使用。
Token验证服务器生成随机Token并在请求中携带,验证Token合法性。攻击者无法伪造Token,可有效防御CSRF,是主要防御手段。
验证HTTPReferer字段通过检查请求的Referer字段判断来源地址,区分同域与跨站请求,拒绝跨站请求以防御CSRF。SSRF漏洞详解03SSRF漏洞介绍
SSRF漏洞的本质SSRF(服务器端请求伪造)是一种隐蔽且危险的安全威胁,攻击者构造请求,由服务器发起请求,可绕过传统安全防护措施,对内网和服务器造成严重危害。
SSRF攻击的典型目标攻击目标通常是外网无法访问的内网系统,内网中大部分主机对外隔绝,如数据库服务器,仅少数服务器因特定需求对外开放,若存在SSRF漏洞,易被利用攻击内网其他主机。SSRF漏洞攻击目的01内网及本地端口扫描攻击者借助存在SSRF漏洞的服务器对内网或本地端口进行扫描,获取服务欢迎语信息,其中可能包含软件开发商、名称、服务类型、版本号等敏感内容。02攻击内网应用程序利用漏洞攻击运行在内网或本地的应用程序,对其进行恶意操作,破坏应用正常功能或获取敏感数据。03其他攻击目的还可对内网Web应用进行指纹识别,如读取readme文件;攻击内外网Web应用(主要是GET请求可实现的攻击);利用FTP读取本地文件内容;进行DDoS攻击等。SSRF漏洞原理
常见风险函数PHP中如file_get_contents函数,可通过GET或POST请求访问目标资源;curl_exec函数,能以GET或POST方式请求URL,这些函数若未对目标地址过滤限制,易引发SSRF漏洞。
常见功能点存在于社交分享、转码服务、在线翻译、图片加载或下载、收藏功能、网站采集等功能,这些功能接收外部传入地址以提供服务,易出现SSRF漏洞,URL中含share、url等关键字时需警惕。
利用协议除HTTP/HTTPS外,还有PHP伪协议,如file伪协议用于访问本地文件系统,dict伪协议可获取服务版本信息,gopher伪协议能构造各种HTTP请求包,在SSRF利用中作用广泛。SSRF加HTTP攻击演示
访问外网站点借助存在SSRF漏洞的服务器作为跳板,访问URL:/bcbm/ssrf.php?url=,可中转请求外网站点页面,因未应用样式表,网页排版可能混乱。
内网主机IP及端口探测探测局域网内指定主机3306端口,访问URL:/bcbm/ssrf.php?url=6:3306,可获取数据库基本信息;探测21端口能获取FTP服务器信息,探测80端口可得到Web服务器IIS信息。SSRF加file伪协议攻击演示
攻击操作过程使用file伪协议,借助存在SSRF漏洞的服务器读取服务器本地文件,访问URL:/bcbm/ssrf.php?url=file:///etc/passwd。
攻击结果展示成功读取到/etc/passwd文件内容,其中包含root、bin、daemon等用户信息,如root:x:0:0:root:/root:/bin/bash等,证明通过该方式可获取服务器本地敏感文件。SSRF漏洞代码分析
代码功能逻辑后台代码文件ssrf.php通过“$_GET['url']”读取外部传入的url参数,使用“file_get_contents($_GET['url'])”读取该url指向的资源,再通过“echo$resp;”将读取结果返回给用户前台页面。
漏洞产生原因服务器使用file_get_contents等函数对外提供从其他服务器或本地获取数据的功能,但未对目标地址进行过滤与限制,导致攻击者可构造恶意url参数,从而利用SSRF漏洞。SSRF漏洞防御措施
过滤与验证过滤返回信息,验证服务器返回响应是否符合标准;仅开放必要协议,如限制为HTTP、HTTPS,禁止系统不需要的协议;设置URL或IP地址白名单,非白名单不允许访问。
访问限制与错误处理限制内网IP地址访问,如禁止提交参数中的URL以10.0、172.16、192.168等开头;统一错误信息,避免用户根据错误信息判断远程服务器端口状态,或直接禁用错误信息。
其他防御操作禁用重定向操作,防止使用重定向直接打开目标URL页面并构造钓鱼网站等攻击行为,以此全面防御SSRF漏洞。练习题解析04CSRF与SSRF相关练习题CSRF攻击常见防御手段请列举CSRF攻击常见的两种防御手段。SSRF攻击利用的伪协议请列举SSRF攻击利用的两种伪协议。SSRF漏洞经常出现的功能点请列举SSRF漏洞经常出现的一个功能点。CSRF与XSS漏洞的区别简述CSRF与XSS漏洞的区别。SSRF漏洞防御手段列举SSRF漏洞的两种防御手段。练习题答案与解析
CSRF攻击常见防御手段答案答案:验证码、Token验证、验证HTTPReferer字段(任选两种)。解析:验证码通过强制用户交互防止伪造请求;Token验证通过随机令牌确保请求合法性;Referer字段验证可识别请求来源是否合法。
SSRF攻击利用的伪协议答案答案:file伪协议、dict伪协议、gopher伪协议(任选两种)。解析:file伪协议用于访问本地文件系统;dict伪协议可获取服务版本信息;gopher伪协议能构造各种HTTP请求包。
SSRF漏洞经常出现的功能点答案答案:社交分享功能、转码服务、在线翻译、图片加载或下载、收藏功能、网站采集等(任选一个)。解析:这些功能需接收外部传入地址以提供服务,若未过滤限制易引发SSRF漏洞。
CSRF与XSS漏洞的区别答案答案:①XSS利用用户对服务器的信任,让脚本在用户浏览器执行;CSRF利用服务器对用户的信任,伪造用户请求。②XSS将恶意代码植入被攻击服务器;CSRF在攻击服务器页面植入恶意代码诱使用户访问。练习题答案与解析
SSRF漏洞防御手段答案答案:过滤返回信息、仅开放必要协议、设置URL或IP白名单、限制内网IP访问、统一错误信息、禁用重定向操作(任选两种)。解析:过滤返回信息可验证响应是否符合标准;设置白名单能限制访问范围,增强安全性。实训演练05实训1:CSRF漏洞攻击演练实训目的提升针对CSRF漏洞利用的实践能力,掌握CSRF攻击的完整流程与验证方法。实训环境一台安装Windows10操作系统且Firefox浏览器已安装HackBar插件的计算机;一台安装CentOS7操作系统和DVWA靶场、可访问外网的虚拟机。实训步骤1.登录DVWA:访问靶场URL(如/dvwa/),使用用户名“admin”和密码“password”登录。2.设置安全级别:进入“DVWASecurity”,将安全级别设为“Low”并提交。3.修改密码:在“CSRF”页面输入新密码“123456”及确认密码,提交后提示“PasswordChanged.”。4.构造恶意链接:基于修改密码的URL(含参数password_new、passwordconf),将参数值改为“abcdef”构造恶意链接。5.验证攻击结果:引导用户点击恶意链接,通过“TestCredentials”验证密码已被修改为“abcdef”。实训2:SSRF漏洞攻击演练实训环境一台安装Windows10操作系统且Firefox浏览器已安装HackBar插件的计算机;一台安装CentOS7操作系统和Pikachu靶场、可访问外网的虚拟机。实训步骤1.打开Pikachu靶场:访问靶场URL(如/pikachu/)。2.进入SSRF漏洞页面:选择“SSRF”→“SSRF(curl)”,点击“累了吧,来读一首诗吧”链接。3.访问第三方网站:修改URL中“url”参数为“”,成功显示百度页面。4.读取本地文件:使用file伪协议构造URL(如/pikachu/vul/ssrf/ssrf_curl.php?url=file:///etc/passwd),读取服务器本地/etc/passwd文件内容。总结与展望06请求伪造漏洞知识总结CSRF漏洞核心要点CSRF攻击利用服务器对用户的信任,诱使用户在登录状态下点击恶意链接,以其名义发送请求。典型场景如修改用户收货地址,攻击成功需网站无防御措施且用户处于登录状态并点击链接。防御手段包括验证码、Token验证和验证HTTPReferer字段。SSRF漏洞核心要点SSRF攻击由攻击者构造请求,服务器发起请求,可绕过防护攻击内网系统。常见于社交分享、图片加载等功能,利用HTTP/HTTPS、file、dict、gopher等协议,能扫描内网端口、读取本地文件等。防御需过滤返回信息、限制协议、设置IP白名单等。二者危害及防御重要性CSRF可导致用户信息被篡改、非授权操作等;SSRF能对内网系统造成严重危害,如攻击数据库、读取敏感文件等。加强防御可保护用户数据安全和服务器稳定,是网络安全防护的重要环节。网络安全防护趋势展望智能化防御技术发展未来网络安全防护将更依赖人工智能和机器学习,通过分析大量数据识别异常请求模式,实时检测和拦截CSRF
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 草食家畜饲养工岗前创新意识考核试卷含答案
- 出生缺陷防控咨询师班组协作水平考核试卷含答案
- 2025年市场预测报告范文
- 2025年接口测试工具教程
- 2025年辽宁省公需课学习-长三角一体化发展生态环境共同保护规划
- 2026年大学大四(农林经济管理)农林经济管理综合实训阶段测试题及答案
- 2026及未来5年中国铜带材行业市场供需态势及发展趋向研判报告
- 2026及未来5年中国上海市大健康行业市场研究分析及发展前景研判报告
- 2026年嘉兴南洋职业技术学院单招职业适应性测试题库含答案详解(轻巧夺冠)
- 质量负责人挂职免责协议
- 建筑工地春节后复工复产方案(通用5篇)
- 郴州职业技术学院单招《英语》考试复习题库(含答案)
- JCT640-2010 顶进施工法用钢筋混凝土排水管
- 数学地质系列-4聚类分析课件
- 公路工程、乙级试验室、作业指导书
- 康力电梯PM-DCU门机控制器说明书
- 体格检查肺部检查
- 牟乃夏ArcEngine教程ArcGISEngine编程基
- 统编人教版六年级道德与法治下册第5课《应对自然灾害》教学课件(第1课时)
- 工艺联锁图识读
- 妊高症病人麻醉精品课件
评论
0/150
提交评论