dw软件下载官方网站,黄骅怎么读,wordpress首页在哪里修改,wordpress一键采集1.SSRF服务端请求伪造#xff08;外网访问内网#xff09; SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下#xff0c;SSRF是要目标网站的内部系统。#xff08;因为他是从内部系统访问的#xf…1.SSRF服务端请求伪造外网访问内网 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下SSRF是要目标网站的内部系统。因为他是从内部系统访问的所有可以通过它攻击外网无法访问的内部系统也就是把目标网站当中间人其实也就相当于一个中间人攻击主要目的就是由外网攻击者利用SSRF漏洞攻击内网 一般来说基本都是通过脚本去扫内网的ip、端口点到为止
产生原因SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容加载指定地址的图片文档等等。即也就是说服务器端的验证并没有对其请求如获取图片的参数image做出严格的过滤以及限制从而导致A网站可以从其他服务器的获取数据
2.CSRF跨站请求伪造也叫点击攻击
原理程序员开发的时候未对相关页面进行token和referer判断造成攻击者可构造自己的URL地址欺骗目标用户进行点击。点击后因为未对相关页面进行token和referer判断即链接中没得带token或者数据包中没得referer这类的操作所以链接地址没得校验操作直接执行了其实也就是像下面的重要页面的防范措施没有做到位
3.解决CSRF
CSRF工具的防御手段
1. 尽量使用POST限制GET
GET接口太容易被拿来做CSRF攻击只要构造一个img标签而img标签又是不能过滤的数据。接口最好限制为POST使用GET则无效降低攻击风险。
当然POST并不是万无一失攻击者只要构造一个form就可以但需要在第三方页面做这样就增加暴露的可能性。
2. 浏览器Cookie策略
IE6、7、8、Safari会默认拦截第三方本地CookieThird-party Cookie的发送。但是Firefox2、3、Opera、Chrome、Android等不会拦截所以通过浏览器Cookie策略来防御CSRF攻击不靠谱只能说是降低了风险。
PSCookie分为两种Session Cookie在浏览器关闭后就会失效保存到内存里Third-party Cookie即只有到了Exprie时间后才会失效的Cookie这种Cookie会保存到本地。
PS另外如果网站返回HTTP头包含P3P Header那么将允许浏览器发送第三方Cookie。
3. 加验证码
验证码强制用户必须与应用进行交互才能完成最终请求。在通常情况下验证码能很好遏制CSRF攻击。但是出于用户体验考虑网站不能给所有的操作都加上验证码。因此验证码只能作为一种辅助手段不能作为主要解决方案。
4. Referer Check
Referer Check在Web最常见的应用就是“防止图片盗链”。同理Referer Check也可以被用于检查请求是否来自合法的“源”Referer值是否是指定页面或者网站的域如果都不是那么就极可能是CSRF攻击。
但是因为服务器并不是什么时候都能取到Referer所以也无法作为CSRF防御的主要手段。但是用Referer Check来监控CSRF攻击的发生倒是一种可行的方法。
5. Anti CSRF Token
现在业界对CSRF的防御一致的做法是使用一个TokenAnti CSRF Token。
例子 用户访问某个表单页面。 服务端生成一个Token放在用户的Session中或者浏览器的Cookie中。 在页面表单附带上Token参数。 用户提交请求后 服务端验证表单中的Token是否与用户Session或Cookies中的Token一致一致为合法请求不是则非法请求。
这个Token的值必须是随机的不可预测的。由于Token的存在攻击者无法再构造一个带有合法Token的请求实施CSRF攻击。另外使用Token时应注意Token的保密性尽量把敏感操作由GET改为POST以form或AJAX形式提交避免Token泄露。