《网络空间安全实验教程》课件 第5章 CSRF-SSRF与远程代码执行攻击实训.pptxVIP

《网络空间安全实验教程》课件 第5章 CSRF-SSRF与远程代码执行攻击实训.pptx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第5章CSRF-SSRF与远程代码执行攻击实训

要点CSRFSSRF远程代码执行

1CSRF跨站请求伪造(Cross-SiteRequestForgery:CSRF)也被称为“OneClickAttack”或“SessionRiding”或“ConfusedDeputy”,它是通过第三方伪造用户请求来欺骗服务器,以达到冒充用户身份、行使用户权利的目的。通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。

2SSRF服务器端请求伪造(Server-SideRequestForgery:SSRF)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统。)SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片、下载等等。

3CSRF/SSRF攻击危害1.CSRF攻击危害可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你的名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私泄露以及财产安全受损等。2.SSRF攻击危害(1)、可以对外网、服务器所在内网、本地进行端口扫描,获取一些服务的banner信息;(2)、攻击运行在内网或本地的应用程序(比如溢出);(3)、对内网Web应用进行指纹识别,通过访问默认文件实现;(4)、攻击内外网的Web应用,主要是使用Get参数就可以实现的攻击(比如Struts2漏洞利用,SQL注入等);(5)、利用File协议读取本地文件。

4远程代码执行远程代码执行漏洞(RemoteCodeExecution:RCE):用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,可能会允许攻击者通过改变$PATH或程序执行环境的其他方面来执行一个恶意构造的代码。

实验南大小百合BBS存在CSRF攻击漏洞缺陷标题:南大小百合BBS存在CSRF攻击漏洞测试平台与浏览器:Windows10+Chrome或Firefox浏览器测试步骤:打开南大小百合:。登录进入BBS,尝试发几个贴子,并且观察删除帖子的连接。主题TestBBS111:/vd64377/bbsdel?board=D_Computerfile=M.1444972425.A主题BBStest2222:/vd64377/bbsdel?board=D_Computerfile=M.1444972485.A主题CSRFBBS333:/vd64377/bbsdel?board=D_Computerfile=M.1444972604.A尝试直接在浏览器试运行删除帖子链接。期望结果:不会直接删除帖子。实际结果:没有任何提示信息,帖子能被删除。注:如果登录不了南大小百合,也可以自测自己熟悉的BBS,有没有此类问题。

实验南大小百合BBS存在CSRF攻击漏洞

实验新浪weibo存在CSRF攻击漏洞缺陷标题:新浪weibo存在CSRF攻击漏洞测试平台与浏览器:Windows7+Chrome或Firefox浏览器测试步骤:打开新浪weibo:。登录进入新浪weibo,尝试查看退出的链接/logout.php?backurl=%2F。在浏览器中直接运行登出链接。期望结果:不会直接登出。实际结果:没有任何提示信息,直接登出新浪weibo。导致新浪weibo能任意伪造登出链接,让任何一个用户点击后退出系统。

实验新浪weibo存在CSRF攻击漏洞

实验CTFCodysFirstBlog网站有RCE攻击1缺陷标题:CTFCodysFirstBlogAddcomment有RCE攻击漏洞测试平台与浏览器:Windows10+Firefox或IE11浏览器测试步骤:打开国外安全夺旗比赛网站主页:/ctf,如果已有账户直接登录,没有账户请注册一个账户并登录。登录成功后,请进入到CodysFirstBlog网站项目。/ctf/launch/6。发现这是PHP开发的网站,在AddComments里面,输入攻击代码段?phpphpinfo()?,然后点击Submit提交。期望结果:不能提交成功,或者即使提交成功也不会产生实际攻击。实际结果:提交成功,产生实际攻击,成功捕获Flag。

实验CTFCodysFirstBlog网站有RCE攻击1

实验CTFCodysF

您可能关注的文档

文档评论(0)

778899123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档