網(wǎng)絡(luò)空間安全實(shí)訓(xùn)-滲透測(cè)試
-
CSRF
-
定義:跨站偽造請(qǐng)求攻擊
-
攻擊者透過(guò)誘騙受害者點(diǎn)擊攻擊者提前構(gòu)造的惡意鏈接,從而以受害者的身份向網(wǎng)站服務(wù)器發(fā)起請(qǐng)求,達(dá)到攻擊的目的
-
-
通過(guò)CSRF在網(wǎng)站后臺(tái)創(chuàng)建管理員
-
1.搭建創(chuàng)建管理員賬號(hào)的站點(diǎn)
-
1.將對(duì)方網(wǎng)站創(chuàng)建管理員賬戶的源代碼復(fù)制并修改后,創(chuàng)建本機(jī)的頁(yè)面
-
2.創(chuàng)建另一個(gè)頁(yè)面,用iframe包含惡意界面,并將iframe設(shè)置為不可見(jiàn),達(dá)到隱蔽效果
-
-
2.將構(gòu)建好的頁(yè)面地址發(fā)送給網(wǎng)站管理員訪問(wèn)
-
-
防御方法及繞過(guò)
-
1.檢查用戶提交的Refer
-
繞過(guò):在攻擊機(jī)本地創(chuàng)建站點(diǎn),本機(jī)頁(yè)面的名字包含合法Referer,在本機(jī)頁(yè)面中通過(guò)iframe嵌入攻擊頁(yè)面地址
-
-
2.通過(guò)隨機(jī)token進(jìn)行驗(yàn)證
-
-
-
Web爆破
-
HTTP工作流程
-
1.客戶端向DNS服務(wù)器發(fā)送域名查詢請(qǐng)求,DNS服務(wù)器返回網(wǎng)站的IP地址給客戶端
-
2.客戶端與Web服務(wù)器通過(guò)三次握手建立TCP連接
-
3.客戶端向服務(wù)器發(fā)送GET請(qǐng)求
-
Host
-
客戶端希望訪問(wèn)的站點(diǎn)URL
-
-
User-Agent
-
客戶端的操作系統(tǒng)和瀏覽器
-
-
Referer
-
描述是從哪個(gè)頁(yè)面請(qǐng)求的該站點(diǎn)
-
-
Cookie
-
Web服務(wù)器用于識(shí)別身份的字符串
-
-
-
4.服務(wù)器向客戶端發(fā)送相應(yīng)
-
響應(yīng)狀態(tài)碼
-
1xx
-
正在處理請(qǐng)求
-
-
2xx
-
請(qǐng)求成功
-
200:ok
-
-
3xx
-
重定向
-
302:臨時(shí)重定向
-
307:永久重定向
-
-
4xx
-
客戶端錯(cuò)誤
-
404:頁(yè)面未找到
-
403:無(wú)權(quán)限訪問(wèn)
-
子主題 4
-
-
5xx
-
服務(wù)器錯(cuò)誤
-
500:服務(wù)器內(nèi)部錯(cuò)誤
-
-
-
Server
-
服務(wù)器的Web應(yīng)用版本
-
-
-
5.服務(wù)器將頁(yè)面內(nèi)容發(fā)送給客戶端
-
6.服務(wù)器與客戶端通過(guò)四次揮手結(jié)束TCP連接
-
-
Web爆破的防御及繞過(guò)
-
圖形驗(yàn)證碼
-
設(shè)置登錄錯(cuò)誤達(dá)到指定次數(shù)后鎖定賬戶
-
短信驗(yàn)證碼
-
設(shè)置一個(gè)更復(fù)雜的密碼
-
不同地方的賬戶設(shè)置不同的密碼
-
定期更換密碼文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-860165.html
-
-
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-860165.html
到了這里,關(guān)于網(wǎng)絡(luò)安全實(shí)訓(xùn)Day22的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!