当前位置: 首页 > news >正文

asp做网站得多长时间所有网站打不开

asp做网站得多长时间,所有网站打不开,温州阿里巴巴网站建设,wordpress 爱情模板下载SSRF攻击服务器请求伪造攻击 CSRF攻击跨站请求伪造攻击也称客户端请求伪造攻击 两种攻击最主要的区别是一个在服务器#xff0c;一个在客户端。 文章目录 前言 什么是SSRF攻击? 1.分类#xff1a; 针对服务器的 SSRF 攻击#xff1a; 针对后端系统的SSRF攻击#xff1a; … SSRF攻击服务器请求伪造攻击 CSRF攻击跨站请求伪造攻击也称客户端请求伪造攻击 两种攻击最主要的区别是一个在服务器一个在客户端。 文章目录 前言  什么是SSRF攻击? 1.分类   针对服务器的 SSRF 攻击        针对后端系统的SSRF攻击 2.SSRF攻击的绕过   url解析绕过:   ip地址进制转换:   指向任意IP的域名xip.io   协议限制绕过 3.ssrf攻击的防护 总结 前言  什么是ssrf攻击? 由hacker构造请求利用存在缺陷的Web应用作为代理让服务端发起请求。 1.分类 针对服务器的 SSRF 攻击 攻击的定义 由hacker构造请求利用存在缺陷的Web应用服务器作为代理让服务器发起请求的攻击。 这种攻击允许攻击者绕过对源IP地址的检查访问受限的内网资源甚至从内部系统中窃取数据、执行远程代码或对特定服务发起拒绝服务攻击 攻击的步骤 1.发现漏洞首先识别出可以触发服务器发起HTTP请求的点如图片加载、文件下载、API请求等功能。 2.请求构造创建一个精心设计的请求这个请求将由服务器发送目的可能是与服务器的内部网络或者外部恶意服务器通信。 3.执行与利用将构造的请求发送到漏洞点让服务器不自觉地执行该请求将结果返回给攻击者或影响内部系统。 举例burp靶场-针对本地服务器的基本 SSRF 描述 步骤 1.访问某个商品点击“检查库存”在 Burp Suite 中拦截该请求并将其发送给 Burp Repeater。 2.将参数中的 URL 更改stockApihttp://localhost/admin这应该会显示管理界面表名我们ssrf成功验证访问admin。 3.阅读 HTML 以识别要删除目标用户的 URL 即http://localhost/admin/delete?usernamecarlos 修改请求头 Send 返回界面表明我们已经发起SSRF攻击删除成功 总结针对本地服务器的基本 SSRF 就是对服务器发出一个正常的请求bp抓包截取服务器对我们的回复对内容进行修改让服务器执行的正常的请求-异常请求进而影响其内部系统如本题就是将查询库存-删除用户。 针对后端系统的SSRF攻击 攻击的定义 hacker利用后端系统中未严格校验用户输入或存在其他漏洞的功能如文件包含、URL重定向等通过构造恶意的URL或请求诱使后端系统向攻击者指定的目标发送请求。 攻击的影响 请求是由后端系统发起的因此可以绕过针对客户端的直接防护措施很难被用户直接察觉一旦中招会导致用户敏感信息泄露、未授权访问控制系统资源等后果。 甚至hacker还可以利用SSRF漏洞作为跳板进一步发起其他类型的攻击如SQL注入、命令执行等。 攻击的步骤 1.请求构造攻击者可以构造一个指向内部数据库的URL或指向恶意服务的URlL并提交给后端系统。 2.执行与利用后端系统在处理该请求时会尝试访问该URL指向的资源从而触发SSRF攻击。 举例burp靶场-针对后端服务器的基本 SSRF 描述 1.访问某个商品点击“检查库存”在 Burp Suite 中拦截该请求并将其发送给 Burp Intruder。 2.单击“清除§”更改参数stockApihttp://192.168.0.1:8080/admin 然后突出显示 IP 地址的最后一个八位字节数字1单击“添加§”。 3.切换到Payloads选项卡将payload类型改为Numbers ip地址只可能在1~255之间所以我们在From和To框中分别输入1、255至于以及Step停顿时间自己来定但绝不能是0因为这会对服务器造成极大的伤害导致网站挂掉通常Step停顿时间是1。 注意最底下把勾去掉 4.点击“开始攻击”。 单击“length”列可以看到一个状态为 200 的条目说明http://192.168.0.135:8080/admin是爆破成功的服务器url 5.点击这个请求发送给Burp Repeater. 并将其中的路径改为stockApi/admin/delete?usernamecarlos识别要删除的目标用户 点击send。 返回正常数据说明我们成功进行ssrf攻击 2.SSRF攻击的绕过 url解析绕过: http://域名.com10.10.10.10 ip地址进制转换: 举例192.168.0.1 8进制格式:0300.0250.0.1 16进制格式:0xC0.0xA8.0.1 10进制整数格式:3232235521 指向任意IP的域名xip.io 举例10.0.0.1.xip.io  resolves to 10.0.0.1 协议限制绕过 当url协议限定只为http(s)时可以利用follow redirect 特性构造3o2跳转服务结合合dict:// fle:/ gopher:// 3.ssrf攻击的防护 1.黑名单验证过滤内网地址过滤部分协议对返回的内容进行识别内网服务开启鉴权。 2.严格校验用户输入的URL对所有用户提交的URL参数进行严格的白名单验证只允许访问预定义的可信域名或路径。例如限制请求的协议HTTP、HTTPS、主机名和端口号通常只开放80、443等常用端口。 3.对返回内容进行识别首先禁用URLOPT FOLLOWLOCATION;然后通过域名获取目标ip并过滤内部ip;最后识别返回的内容是否与假定内容一致。 总结 ssrf攻击运行在内网或本地的应用程序利用fle协议读取本地文件可以对内网本地进行端口扫描获取一些服务(banner)的信息仅仅使用get参数就可以实现对内外网的攻击。
http://www.w-s-a.com/news/587956/

相关文章:

  • 兰州网站建设论坛四川建设网官网登录
  • 在线作图免费网站湖南批量出品机
  • 深圳做网站公司有哪些地方妇联加强网站平台建设
  • vps建设网站别人访问不了网页链接生成器
  • 网站建设一般要多少钱电商平台取名字大全
  • 怎么做网站封面上的图网站开发语言 微信接口
  • 免费观看网站建设优化安徽
  • 上海电商网站开发公司做婚恋网站的翻译好吗
  • 以网站建设为开题报告大数据技术就业前景
  • dw做网站字体 别人电脑显示青岛活动策划公司
  • 网站成立时间查询墨猴seo排名公司
  • 技术支持 随州网站建设苏州企业网站建设定制
  • 美食网站开发目的与意义网站开发环境选择
  • 青岛西海岸新区城市建设局网站开发板在null不可用
  • 企业信息管理系统免费seo优化个人博客
  • 做任务的设计网站泰州哪里做网站
  • 什么网站可以做设计赚钱吗南京十大软件公司排名
  • 网站开发时间进度北京有哪些著名网站
  • 深圳比较好的设计网站公司自己的网站到期域名如何续费
  • 温州做网站哪儿新云网站模版
  • 网站开发 视频存在哪检察院前期网站建设
  • 备案中的网站信息怎么填如何做分享赚钱的网站
  • 网站行程表怎么做注册公司费用要多少
  • 常见电子商务网站基本模式南山网站公司定
  • 网站搭建代码网站里面送礼物要钱怎么做代码
  • 大学英文网站建设举措wordpress 学院 模板
  • 爱 做 网站吗php网站作业模版
  • wordpress代码乱吗台州做网站seo的
  • 做ptt网站wordpress中文企业网站
  • 深圳雨棚制作深圳 网站优化公司排名