序: 拿人家的手短,吃人家的嘴软。我又吃了坏蛋的饭,又拿了春秋的礼物,在坏蛋的胁迫下,在高铁上挥泪写下了这篇文章。因为高铁上没网,你们看到这篇文章的时候,估计我已经回去了。现在是北京时间2016年08月17日20:58:14 坏蛋辞职了,坏蛋辞职了,王八蛋坏蛋,坏蛋,你不是人,吃喝嫖赌欠下3.5个亿,带着200亿魔法币跟小姨子跑了,我们没有办法,拿着文章换魔法币,原价100魔法币,200魔法币的文章,现在通通500魔法币。我辛辛苦苦写了大半年,你不给我魔法币 0x01 什么是CSRF CSRF,跨站请求伪造,在受害者通过浏览器登录某个恶意URL的时候,通过伪造请求达到跨站请求伪造(常见于商城类网站或者自己开发的会员系统)。 我用我自己的理解来说一下这个漏洞,这个漏洞就是黑客在某一html页面伪造表单,然后request到存在漏洞的站点。大家听过cookie这个词吧?这是服务端判断用户身份的一个标识。下面来说一下CSRF攻击的形式。 0x02 攻击条件 1、受害者在受害网站处于已登录状态 2、受害者需要打开恶意站点 0x03 漏洞成因 本来想代码审计来讲的,想起来上次聊天发现很多人不会PHP。就懒得写审计了。 通俗来讲,在进行请求操作的时候,服务端并没有判断客户端发送的请求是否是用户本身发送的。服务端接受到了来自某个cookie发送来的请求,就当成一个正常的请求来执行。但是可能是网站本身存在CSRF漏洞。下面用图来说明 图可能看不清,丢pdf吧,反正我这边看不清 CSRF文章.pdf 0x04 漏洞危害 这里就举例说的,这里只是部分 1. 配合XSS漏洞可造成蠕虫。 2. 更改用户密码 3. 更改(商城)用户收货地址 一切用户可以操作的,黑客都可以操作。只需要构造PoC让受害者点击。 通俗点就是说,B以A的身份执行了A可以执行的操作,当然,我们这里B是黑客,A是受害者。 0x05 漏洞修复 1、 通过token或者session来判断当前用户身份 2、 敏感操作需要验证码,更改密码需要验证老密码。(导致构造PoC时无法构造,如果知道你密码,直接进后台了,为什么还要用CSRF) 旁白:不过这样用户体验就有点不好了,但是遇到安全问题,用户体验就得给安全让路了。 本文来源;http://bbs.ichunqiu.com/thread-10293-1-1.html?from=csdn-shan |
如何挖掘CSRF漏洞、CSRF漏洞修补建议
最新推荐文章于 2024-08-15 10:53:11 发布