二十七桌硫、CSRF跨站請求偽造

1沛豌、簡介

1.1萝喘、XSS區(qū)別

從信任的角度來區(qū)分:

  • XSS:利用用戶對站點的信任,服務器下發(fā)的腳本在客戶端瀏覽器執(zhí)行
  • CSRF:利用站點對已經身份認證的信任

在已經身份認證過的用戶琼懊,可以正常訪問服務端資源阁簸。此時如果黑客發(fā)送一個鏈接,是進行上述訪問的服務資源如修改密碼的一個鏈接請求哼丈,此時此用戶點擊启妹,會被執(zhí)行,密碼會被直接修改醉旦,因為是利用已經認證的合法身份提交的饶米。

1.2、結合社工在身份認證會話過程中實現(xiàn)攻擊

  • 修改賬號密碼车胡、個人信息(修改已注冊的email檬输、收貨地址)
  • 發(fā)送偽造的業(yè)務請求(網(wǎng)銀、購物匈棘、投票)
  • 關注他人社交賬號丧慈、推送博文
  • 在用戶非自愿、不知情的情況下提交請求

1.3主卫、業(yè)務邏輯漏洞

  • 缺少二次確認機制:一般來說對于服務端而言逃默,所有的請求都是合法的,因為已經驗證了用戶簇搅。但是服務端對于關鍵操作完域,缺少確認機制是發(fā)生此問題的根源(可以采用驗證碼機制)
  • 自動掃描程序無法實現(xiàn)此類漏洞

1.4 漏洞利用條件

  • 被害用戶已經完成身份認證
  • 新請求的提交不需要重新身份認證或確認機制
  • 攻擊者必須了解web app請求的參數(shù)構造
  • 誘使用戶觸發(fā)攻擊的指令(社工)

2、驗證csrf(get方法)

環(huán)境說明:
192.168.50.115 kali瘩将,模擬黑客吟税,搭建1.html網(wǎng)頁,誘使受害者點擊
192.168.50.17 模擬受害者機器
192.168.50.183 靶機姿现,有csrf漏洞的服務

2.1肠仪、搭建誘使點擊網(wǎng)頁

首先,黑客要知道web app請求的構造建钥,因此藤韵,通過burpsuite截獲正常訪問時的請求數(shù)據(jù)。訪問csrf界面熊经,然后輸入修改的密碼泽艘,點擊提交:

正常訪問

burp截獲

將get請求以一個可點擊鏈接的方式欲险,寫入1.html文件中,在黑客的主機上搭建匹涮,路徑為/var/www/html/1.html

<a href='http://=192.168.50.183/dvwa/vulnerabilities/csrf/?password_new=123&password_conf=123&Change=Change'>csrf</a>

然后啟動apahce天试,并確定能夠訪問

# service apache2 start

2.2、誘使受害者點擊

將上述構造好的網(wǎng)頁然低,通過社工或者其他手段喜每,誘使受害者點擊(在受害者已經登錄此網(wǎng)站的情況下)

2.3 csrf攻擊后果

此時,受害者正在正常訪問此網(wǎng)站雳攘,此時如果接受到攻擊者發(fā)送的鏈接带兜,然后點擊了,會發(fā)生什么呢吨灭?


正常訪問
點擊惡意鏈接
密碼修改成功

此時logout之后刚照,在通過密碼為“password”則無法登錄


登錄失敗

3、驗證csrf(post方法)

burpsuite截斷后喧兄,使用CSRF PoC generator功能无畔。首先截斷請求,構造數(shù)據(jù)請求


截斷請求

然后在此基礎上吠冤,右鍵點擊“CSRF PoC generator”


CSRF PoC generator選擇

隨后會生成csrf html:
生成csrf html

復制內容浑彰,在'/var/www/html/2.html'中粘貼


2.html

驗證
在正常登錄訪問網(wǎng)站的同時,點擊惡意鏈接

點擊惡意鏈接

此時拯辙,密碼已經被修改郭变。
密碼修改成功

4、源代碼

4.1薄风、low級別

low源代碼

4.2饵较、medium級別

上述的都是基于low級別進行的poc測試,下面通過medium級別可以看到遭赂,多了一層判斷,意思是判斷referer信息横辆,看請求中是否含有127.0.0.1即只能本機修改密碼撇他,如果不是則不能執(zhí)行。


medium源代碼

通過請求截斷狈蚤,在referer中添加127.0.0.1困肩,只要在referer中找到此字段,即為通過判斷條件

修改referer

轉發(fā)forward后脆侮,密碼已經修改成功


修改密碼成功

4.3锌畸、high級別

高級別增加了當前密碼的二次校驗功能


high級別
high源代碼

5、自動掃描程序的檢測方法

  • 在請求和響應過程中檢查是否存在anti-CSRF token名
  • 檢查服務器是否驗證anti-CSRF token的名值
  • 檢查token中可編輯的字符串
  • 檢查referer頭是否可以偽造

6靖避、應對對策

  • Captcha驗證碼
  • anti-CSRF token
  • Referer
  • 降低會話超時時間
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末潭枣,一起剝皮案震驚了整個濱河市比默,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌盆犁,老刑警劉巖命咐,帶你破解...
    沈念sama閱讀 217,084評論 6 503
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異谐岁,居然都是意外死亡醋奠,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,623評論 3 392
  • 文/潘曉璐 我一進店門伊佃,熙熙樓的掌柜王于貴愁眉苦臉地迎上來窜司,“玉大人,你說我怎么就攤上這事航揉±ぃ” “怎么了?”我有些...
    開封第一講書人閱讀 163,450評論 0 353
  • 文/不壞的土叔 我叫張陵迷捧,是天一觀的道長织咧。 經常有香客問我,道長漠秋,這世上最難降的妖魔是什么笙蒙? 我笑而不...
    開封第一講書人閱讀 58,322評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮庆锦,結果婚禮上捅位,老公的妹妹穿的比我還像新娘。我一直安慰自己搂抒,他們只是感情好艇搀,可當我...
    茶點故事閱讀 67,370評論 6 390
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著求晶,像睡著了一般焰雕。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上芳杏,一...
    開封第一講書人閱讀 51,274評論 1 300
  • 那天矩屁,我揣著相機與錄音,去河邊找鬼爵赵。 笑死吝秕,一個胖子當著我的面吹牛,可吹牛的內容都是我干的空幻。 我是一名探鬼主播烁峭,決...
    沈念sama閱讀 40,126評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼秕铛!你這毒婦竟也來了约郁?” 一聲冷哼從身側響起缩挑,我...
    開封第一講書人閱讀 38,980評論 0 275
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎棍现,沒想到半個月后调煎,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經...
    沈念sama閱讀 45,414評論 1 313
  • 正文 獨居荒郊野嶺守林人離奇死亡己肮,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 37,599評論 3 334
  • 正文 我和宋清朗相戀三年士袄,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片谎僻。...
    茶點故事閱讀 39,773評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡娄柳,死狀恐怖,靈堂內的尸體忽然破棺而出艘绍,到底是詐尸還是另有隱情赤拒,我是刑警寧澤,帶...
    沈念sama閱讀 35,470評論 5 344
  • 正文 年R本政府宣布诱鞠,位于F島的核電站挎挖,受9級特大地震影響,放射性物質發(fā)生泄漏航夺。R本人自食惡果不足惜蕉朵,卻給世界環(huán)境...
    茶點故事閱讀 41,080評論 3 327
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望阳掐。 院中可真熱鬧始衅,春花似錦、人聲如沸缭保。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,713評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽艺骂。三九已至诸老,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間彻亲,已是汗流浹背孕锄。 一陣腳步聲響...
    開封第一講書人閱讀 32,852評論 1 269
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留苞尝,地道東北人。 一個月前我還...
    沈念sama閱讀 47,865評論 2 370
  • 正文 我出身青樓宦芦,卻偏偏與公主長得像宙址,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子调卑,可洞房花燭夜當晚...
    茶點故事閱讀 44,689評論 2 354

推薦閱讀更多精彩內容