前言
罗翔老师用张三代替所有犯罪分子,以后的文章里,我就用王麻子来特指心怀不轨的网络安全犯罪分子。
本文涉及简称:
Cookie:储存在用户本地终端上的数据帮助,用户实现记录用户个人信息;
URL:统一资源定位符,程序上用于指定信息位置的表示方法,可以理解为大家口中常说的网址。
前情回顾
在上两篇浅谈系列有谈到CSRF和SSRF两类漏洞(点击可达原文查看详情),今天这俩货看着和听着都是那么的相似,但又那么的不一样,今天我们就仔细来盘盘它俩的同与不同。先各自一句话总结回顾一下:
CSRF:英文全称Cross-Site Request Forgery,跨站请求伪造。王麻子盗用你的身份,欺骗你的浏览器用你的名义发送恶意的请求。
SSRF:英文全称Server-Side Request Forgery,服务器端请求伪造。王麻子构造特殊链接传给服务器端执行,欺骗这个服务器实现各种操作。
一、相似之处
1、字辈相同
显然,CSRF和SSRF它俩是一个字辈的,都是请求伪造辈,通过伪造合法的内容,实现自己的小九九。
2、利用模式相同
它俩都是利用某个媒介作为跳板,将自己伪造的合法内容,传递给默默工作的服务后端。
二、不同之地
1、利用的信任原理不同
CSRF是利用网站对用户浏览器的信任,而SSRF是利用服务器对用户提供的可控URL地址的信任。
2、案发点不同(跳板媒介不同)
上文有提到它俩都是利用某个媒介作为跳板,但是,CSRF是把用户的浏览器当作媒介跳板,而SSRF是把服务后端的服务器当作媒介跳板。
3、受害对象不同
这俩都能造成很大的损失,CSRF的受害对象一般是用户本人,SSRF的受害对象首先是访问的网站本身,其次还可能是网站所在公司的其他网站。
三、写在最后
段永平曾说过,重要的事情要尽早开始做,不要让它变成紧急的事情。那么问题来了,你会选择一开始就着手准备以除后患,还是等到东窗事发再来亡羊补牢呢?
下期预告:浅谈系列之CSRF攻守之道,敬请期待~