如何挖掘CSRF漏洞、CSRF漏洞修补建议

序:
拿人家的手短,吃人家的嘴软。我又吃了坏蛋的饭,又拿了春秋的礼物,在坏蛋的胁迫下,在高铁上挥泪写下了这篇文章。因为高铁上没网,你们看到这篇文章的时候,估计我已经回去了。现在是北京时间2016年08月17日20:58:14   
坏蛋辞职了,坏蛋辞职了,王八蛋坏蛋,坏蛋,你不是人,吃喝嫖赌欠下3.5个亿,带着200亿魔法币跟小姨子跑了,我们没有办法,拿着文章换魔法币,原价100魔法币,200魔法币的文章,现在通通500魔法币。我辛辛苦苦写了大半年,你不给我魔法币


0x01  什么是CSRF
    CSRF,跨站请求伪造,在受害者通过浏览器登录某个恶意URL的时候,通过伪造请求达到跨站请求伪造(常见于商城类网站或者自己开发的会员系统)。
    我用我自己的理解来说一下这个漏洞,这个漏洞就是黑客在某一html页面伪造表单,然后request到存在漏洞的站点。大家听过cookie这个词吧?这是服务端判断用户身份的一个标识。下面来说一下CSRF攻击的形式。



0x02 攻击条件
1、受害者在受害网站处于已登录状态
2、受害者需要打开恶意站点



0x03 漏洞成因
   本来想代码审计来讲的,想起来上次聊天发现很多人不会PHP。就懒得写审计了。
通俗来讲,在进行请求操作的时候,服务端并没有判断客户端发送的请求是否是用户本身发送的。服务端接受到了来自某个cookie发送来的请求,就当成一个正常的请求来执行。但是可能是网站本身存在CSRF漏洞。下面用图来说明

 
图可能看不清,丢pdf吧,反正我这边看不清
 CSRF文章.pdf (1.37 MB, 下载次数: 49) 


0x04 漏洞危害
    这里就举例说的,这里只是部分
    1. 配合XSS漏洞可造成蠕虫。
    2. 更改用户密码
    3. 更改(商城)用户收货地址
    一切用户可以操作的,黑客都可以操作。只需要构造PoC让受害者点击。
    通俗点就是说,B以A的身份执行了A可以执行的操作,当然,我们这里B是黑客,A是受害者。


0x05 漏洞修复
    1、 通过token或者session来判断当前用户身份
    2、 敏感操作需要验证码,更改密码需要验证老密码。(导致构造PoC时无法构造,如果知道你密码,直接进后台了,为什么还要用CSRF)

    旁:不过这样用户体验就有点不好了,但是遇到安全问题,用户体验就得给安全让路了。

本文来源;http://bbs.ichunqiu.com/thread-10293-1-1.html?from=csdn-shan

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值